PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

PAM360

  • Enterprise credential vault

    Coffre-fort d'entreprise

    L'analyse des réseaux et la découverte des actifs critiques permettent d'intégrer automatiquement les comptes privilégiés dans un coffre-fort sécurisé qui offre une gestion centralisée, un chiffrement AES-256 et des autorisations d'accès basées sur les rôles.

  • Secure remote access

    Accès distant sécurisé

    Permet aux utilisateurs privilégiés de lancer des connexions directes, en un seul clic, vers des hôtes distants sans agents de point final, plug-ins de navigateur ou programmes d'aide. Faire passer les connexions par des passerelles chiffrées, sans mot de passe, pour une protection optimale.

  • Privilege elevation and delegation management

    Gestion de l'élévation des privilèges et de la délégation

    Attribuez des contrôles en flux tendu à vos comptes de domaine et accordez-leur des privilèges plus élevés uniquement lorsque vos utilisateurs en ont besoin. Révoquez automatiquement les autorisations des comptes après une période donnée et réinitialisez les mots de passe pour renforcer la sécurité.

  • Zero trust controls

    Contrôles de zéro trust

    Exploitez les contrôles de confiance zéro prêts à l'emploi de PAM360 comme le mécanisme de notation de confiance complet pour les utilisateurs et les appareils et les contrôles d'accès basés sur les politiques (PBAC). Assurez une couche supplémentaire de sécurité à votre environnement privilégié en utilisant les fonctions holistiques de privilège zéro confiance de PAM360.

  • Privileged session monitoring

    Surveillance des sessions privilégiées

    Supervisez l'activité des utilisateurs privilégiés grâce à des fonctions d'observation des sessions et réalisez un double contrôle des accès privilégiés. Capturez les sessions et archivez-les sous forme de fichiers vidéo pour soutenir les audits d'investigation.

  • Interactive dashboards

    Gestion des privilèges des endpoints

    Réalisez une gestion de bout en bout des privilèges des points d'accès en révoquant les comptes d'administrateurs locaux inutiles, en autorisant et en bloquant les applications spécifiques aux points d'accès, en limitant les processus enfants, en mettant en œuvre des mécanismes d'accès juste-à-temps, etc.

  • Privileged user behavior analytics

    Analyse du comportement des utilisateurs privilégiés

    Exploitez les capacités de détection des anomalies basées sur l'IA et le ML pour repérer en un coup d'œil les activités privilégiées inhabituelles. Surveillez de près vos utilisateurs privilégiés pour détecter toute activité potentiellement nuisible qui pourrait affecter l'entreprise.

  • Context-aware event correlation

    Corrélation d'événements en fonction du contexte

    Consolidez les données d'accès privilégié avec les journaux d'événements des points d'extrémité pour une meilleure visibilité et une meilleure connaissance de la situation. Éliminez les angles morts des incidents de sécurité et prenez des décisions intelligentes en vous appuyant sur des preuves corroborantes.

  • Audit and compliance

    Audit et conformité

    Capturez de manière exhaustive tous les événements liés aux opérations des comptes privilégiés sous forme de journaux riches en contexte, et transmettez-les à vos serveurs SNMP. Restez toujours prêt pour les audits de conformité grâce à des rapports intégrés pour les directives essentielles.

  • Comprehensive reporting

    Rapports complets

    Prenez des décisions commerciales éclairées sur la base d'une gamme de rapports intuitifs et programmables sur les données d'accès et d'activité des utilisateurs. Générez les rapports de votre choix en combinant des ensembles de détails spécifiques provenant des pistes d'audit pour répondre aux exigences de sécurité.

  • Comprehensive reporting

    Connecteurs universels

    Utilisez les SDK, les API globales et les connecteurs SCIM de PAM360 pour intégrer les actions PAM dans vos applications.

  • DevOps protection

    Protection DevOps

    Intégrez la sécurité des mots de passe à votre pipeline DevOps et protégez vos plateformes d'intégration et de livraison continues contre les attaques basées sur les informations d'identification sans compromettre l'efficacité de l'ingénierie.

  • Business workflow automation

    Automatisation du flux de travail des entreprises

    Intégrez les routines d'accès privilégié dans le flux de travail de votre entreprise en intégrant les principes fondamentaux de PAM à plus de 800 applications d'entreprise alimentées par Zoho Flow.

  • Ticketing system integration

    Intégration du système de billetterie

    Renforcez vos flux d'approbation d'accès pour les comptes privilégiés en intégrant la validation de l'ID du ticket. Autorisez la récupération des identifiants pour les demandes de service nécessitant un accès privilégié uniquement après vérification de l'état du ticket.

  • SSH key management

    Gestion des clés SSH

    Découvrir les périphériques SSH dans votre réseau et énumérer les clés. Créer et déployer de nouvelles paires de clés SSH vers les points d'extrémité associés en un seul clic. Appliquer des politiques strictes de rotation périodique automatisée des clés.

  • Application credential security

    Sécurité des données d'identification des applications

    Assainissez vos communications d'application à application grâce à des API sécurisées qui éliminent le besoin de codage en dur des informations d'identification. Fermez les portes dérobées vers vos serveurs critiques et tenez les attaquants à distance.

  • SSL certificate management

    Gestion des certificats SSL

    Protégez la réputation de votre marque en ligne grâce à une protection complète de vos certificats SSL et de vos identités numériques. Intégration avec des autorités de certification populaires telles que Digicert, GoDaddy et Let's Encrypt.

  • Interactive dashboards

    Tableaux de bord interactifs

    Supervisez et régulez chaque activité d'accès privilégié dans votre entreprise à partir d'une console unifiée.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.