Surveillance des accès (traçabilité et audit des accès)

Tracer les actions d'administration

Le contrôle d’un environnement à privilèges est devenu aujourd’hui incontournable pour tracer les actions réalisées afin de stopper le plus rapidement possible toute action maladroite ou malveillante. L’objectif est également en cas d’intrusion de pouvoir comprendre ce qui s’est passé.
La traçabilité revêt également un véritable intérêt dans le cadre d’une relation infogéré / infogéreur. Pour l’infogéré il s’agit de surveiller les actions réalisées par l’administrateur afin d’être alerté de toute action maladroite ou malveillante et pouvoir réagir en temps réel. Pour l’infogéreur, cela permet de se dédouaner s’il est accusé à tort d’une action malveillante ou maladroite sur le SI.

Icon_Fichier 1

Gérer les cas des infogérants utilisant le même poste pour plusieurs clients

Icon_Fichier 2

Identifier la source d’une modification du SI

Icon_Fichier 3

Garantir qu’une intervention n’a pas déréglé le SI

Notre solution pour répondre à votre problématique :

Le poste virtuel stérile jetable pour l’administration de toutes vos ressources, on-premise ou cloud

Gérer et renforcer les moyens d'accès

Face à la prolifération de ressources et d’utilisateurs de tous types sur le SI, la DSI doit se doter de solutions lui permettant de suivre et de gérer les accès des collaborateurs sur les différentes ressources. Pour répondre à cet enjeu de traçabilité mais également pour renforcer les moyens d’accès au SI, la mise en place d’authentification multifactorielle (MFA), de mots de passe dynamiques (OTP) ou d’alertes paramétrables en cas de détection d’évènements suspects sont autant de fonctionnalités qui permettent à la Direction Informatique de renforcer la sécurité du SI face à des tentatives de connexions non-autorisées.

Icon_Fichier 4

Renforcer la sécurité

Icon_Fichier 5

Simplifier la gestion des accès pour l’utilisateur

Icon_Fichier 6

Permettre la traçabilité des accès

Notre solution pour répondre à votre problématique :

L’authentification transparente, sous toutes ses formes, à toutes vos applications, on-premise ou cloud