Gestion de la sécurité informatique
Solutions de gestion de la sécurité et de la conformité informatiques
Conformité informatique et gestion des logs
- Logiciel d'information sur la sécurité et la gestion d'événements (SIEM), alliant coût modique et efficacité
- Automatise intégralement le processus de gestion des téraoctets de journaux générés par les machines
- Collecte, analyse, recherche, fait le bilan et archive depuis un emplacement central
- Établit des rapports sur l'activité des utilisateurs, la conformité aux normes, les tendances historiques, et plus
- Atténue les menaces internes et surveille l'intégrité des fichiers
- Mène une analyse détaillée des journaux, surveille les utilisateurs avec privilèges et assure la conformité aux instances normatives
Gestion de la sécurité et de la configuration de pare-feu
- Logiciel de gestion d'analyse et de configuration de journaux, sans agent, pour les appareils de sécurisation de réseau
- Collecte, archive et analyse les journaux de sécurité des appareils, et génère des bilans détaillés depuis une interface centrale
- Offre une analyse et une surveillance de sécurité des points d'accès, une surveillance par internet des salariés et une surveillance de la bande passante
- Prend en charge les bilans d'audit de la gestion des modifications, de la planification de la capacité, de l'application des stratégies, de la sécurité et de la conformité
- Fonctionne avec les pare-feux open source et propriétaires (Check Point, Cisco, Juniper, Fortinet, Snort, et d'autres), ainsi que IPS/IDS
- Prend en charge les VPN, les serveurs mandataires et les dispositifs de sécurité correspondants
Gestion privilégiée des mots de passe
- Un coffre-fort sécurisé pour entreposer et gérer vos informations partagées et sensibles, comme les mots de passe, les documents et les identités numériques
- Centralise le stockage des mots de passe et les accès pour éliminer l'épuisement des mots de passe et les failles de sécurité
- Automatise la modification fréquente des mots de passe au sein des systèmes critiques, afin d'améliorer la productivité des systèmes informatiques
- Offre un flux d'approbation et des avertissements en temps réel sur l'accès aux mots de passe, afin d'établir des contrôles de sécurité préventifs et de détection
Gestion des clés SSH
- Permet l'inventaire SSH sur le réseau (utilisateurs et clés),
- Consolide toutes les clés SSH découvertes, dans un référentiel centralisé et sécurisé,
- Crée de nouvelles paires de clés, les associe aux utilisateurs, et effectue le déploiement sur les systèmes cibles.
- Déclenche la rotation des paires de clés automatiquement, à intervalles réguliers.
- Permet une vue globale de la relation clé-utilisateur à travers l'organisation.
- Génère des connexions SSH directes avec les systèmes cibles,
- Audit et suivi de toutes les activités des utilisateurs et génération de rapports.