Wallix

Les solutions WALLIX ont été conçues pour répondre aux risques liés aux accès à privilèges, mais aussi pour le faire de la façon la plus simple, la plus intuitive, en veillant à ce que les questions de sécurité et de conformité spécifiques à vos métiers trouvent leurs réponses en perturbant au minimum vos processus de travail.

Audit et conformité 

Les sociétés doivent rassurer leurs clients et parties prenantes sur les procédures et actions mises en place pour sécuriser les actifs critiques. De fait, implémenter et communiquer sur leur politique d’audit et conformité les aide à répondre à cette attente, non seulement via la portée obligatoire de certaines réglementations mais aussi par le suivi facultatif des bonnes pratiques de sécurité dictées par les organismes gouvernementaux ou les certifications telles que l’ISO 27001 qu’une entreprise peut vouloir mener.

La gestion des comptes à privilèges (ou PAM pour Privileged Access Management) accompagne les organisations dans leur réponse aux enjeux d’ audit et conformité établis par de nombreuses réglementations (RGPD, NIS, LPM, HDS, ISO 27001…), notamment grâce à des modules de gestion des sessions et de gestion des mots de passe.

 

Sécurité des accès à distance 

Assurer le contrôle et la traçabilité des prestataires et tiers mainteneurs sur les systèmes et installations est devenue une priorité quel que soit le secteur d’activité concerné. La gestion des accès à privilèges ou PAM (pour Privileged Access Management) répond à ces exigences de conformité et renforce la sécurité des accès à distance pour protéger les ressources stratégiques des entreprises.

 

Les avantages du PAM (Privileged Access Management)

  • Sécuriser les mots de passe de connexions aux équipements cibles avec un coffre-fort.
  • Savoir qui possède l’accès aux réseaux et équipements sensibles et remédier à de potentielles failles de sécurité dues à l’oubli de révocation des privilèges attribués à certains prestataires avec un module d’auto-découverte.
  • Appliquer une politique granulaire de connexion des utilisateurs et obtenir une vision centralisée des différents prestataires et de leurs droits d’accès.
  • Sécuriser les accès à distance en déterminant des règles automatiques d’autorisation d’authentification et de révocation pour une période donnée.
  • Tracer toutes les sessions dès la connexion des prestataires aux ressources cibles.
  • Visualiser les activités en temps réel.
  • Bénéficier d’audits détaillés grâce à la collecte de métadonnées alimentant des tableaux de bords et de rapports contextualisés.
  • Imputer les connexions grâce à l’enregistrement et le rejoue des sessions utilisateur
 

Contrôle des systèmes industriels

Depuis plusieurs années, les systèmes industriels étant de plus en plus connectés aux systèmes d’information pour des questions de gestion de production, de planification, ou encore d’accès à distance, les problématiques de sécurité se répandent sur l’informatique industrielle.

 

Les avantages du PAM (Privileged Access Management)

  • Optimiser la configuration avec l’auto-découverte de tous les comptes à privilèges Windows et Linux
  • Contrôler et protéger les accès aux équipements, aux automates et aux bus de terrain : gestion des identifiants, accord de connexion sur certains équipements et selon certaines fréquences,
  • Appliquer une politique granulaire de connexion des utilisateurs internes et externes,
  • Sécuriser et gérer la rotation automatique des mots de passe et des clés SSH, en particulier ceux des utilisateurs à distance avec le SCI,
  • Utilisation d’applications industrielles intégrant des informations d’identification codées en dur
  • Isoler les systèmes critiques par le contrôle d’accès à des serveurs de rebond,
  • Alerter en temps réel le département IT, les responsables de la technologie opérationnelle et l’équipe en charge de la sécurité afin de détecter, réagir automatiquement et stopper la progression d’une attaque en cours, réduisant ainsi au minimum les perturbations et les éventuels dommages causés à l’entreprise,
  • Tracer et enregistrer les connexions, bénéficier d’un audit en temps réel et de reportings complets.

 

Sécurité du CLOUD 

Sécuriser l’accès des comptes à privilèges et limiter la surface d’attaque dans un environnement Cloud est d’autant plus vital, que les connexions sont plus exposées. Le déploiement des infrastructures dans un Cloud donne une très grande flexibilité, notamment concernant la scalabilité et la redondance des ressources. Il est dès lors très aisé de rajouter ou de supprimer des ressources à la volée, selon les besoins

Wallix Sponsor d’AWLESS solution inédite d’automatisation dans le domaine du Cloud, Awless s’appuie sur tes outils existants disponibles sur AWS : 

image image image image image image image image image image image image image image

A propos

Synexie propose ses services depuis 2003 dans les métiers de l’informatique en tant qu’éditeur de logiciels métier et d’applications web et en réseaux et sécurité. Aujourd’hui, Synexie regroupe 12 collaborateurs, essentiellement des ingénieurs diplômés, et affiche un chiffre d’affaires d’1,5 millions d’euros.

Nom/Société : *

E-mail : *

Téléphone : *

Votre message : *