Entrust Identity Enterprise
La solution de gestion des identités et des accès (IAM) la plus éprouvée au monde pour une sécurité numérique forte.
Sécurisez votre organisation dès maintenant
Identity Enterprise est une puissante plateforme de gestion des identités et des accès conçue pour sécuriser votre personnel, vos clients et vos citoyens. Offrant une protection des identités à haut niveau de sécurité et résistante à l'hameçonnage, cette solution sur site intègre des mesures de sécurité avancées telles que l'authentification basée sur le risque et l'authentification multifactorielle (MFA). Conçue sur une base Zero Trust, Identity Enterprise évolue sans effort pour prendre en charge des milliers voire des millions d'utilisateurs, tout en protégeant vos applications les plus sensibles grâce à une défense adaptative multicouche.
Avantages
Mise en place d’un cadre de confiance zéro
Ne faites jamais confiance, vérifiez toujours. Protégez votre organisation et vos communautés d’utilisateurs à l’intérieur et à l’extérieur du périmètre.
Couverture de haut niveau
Garantissez la sécurité de l’identité de votre personnel, de vos client(e)s et des citoyen(nes) grâce à une couverture de cas d’utilisation de haut niveau, et notamment un accès basé sur les données d’identification, l’émission de cartes à puce et la meilleure solution de MFA de sa catégorie.
Authentification adaptative
Réduisez les points de friction entre les utilisateurs grâce à une authentification adaptative basée sur les risques, à une connexion sans mot de passe et à tout un ensemble d’applications basé sur le cloud.
Fonctionnalités de la plateforme
D’une simple connexion sur un bureau à un accès privilégié, Entrust Identity Enterprise permet des cas d’utilisation existants et futurs pour tous les utilisateurs, dont les employés, les partenaires, les sous-traitants et les clients. Regrouper le tout sur une seule plateforme permet d’économiser du temps et de l’argent.
Accès basé sur les données d’identification
Possibilité d’utiliser des certificats numériques (PKI) pour un niveau de sécurité plus élevé, avec une carte à puce physique ou virtuelle.
Compatibilité AC tierce
Intégration directe avec les AC Entrust et Microsoft, y compris la récupération des clés. Identity Enterprise prend également en charge la passerelle Entrust CA, ce qui vous permet d’utiliser l’autorité de certification de votre choix.
Délivrance de cartes à puce et de jetons
Émettez des cartes à puce et des jetons individuellement ou en lots, grâce à des certificats X.509 ou des conteneurs PIV, de manière centralisée avec le module d’impression ou les utilisateurs autorisés peuvent le faire à partir de leur poste de travail.
Meilleure authentification multifacteur (MFA) de sa catégorie
Compatibilité avec un nombre inégalé d’authentificateurs.
Accès aux applications cloud
Déployez le module de fédération d’Entrust Identity Enterprise pour les applications fédérées et SSO, y compris Office 365 utilisant SAML.
Connexion sans mot de passe
Connexion au poste de travail sans mot de passe basée sur des données d’identification avec Entrust Identity Enterprise. Les options sans mot de passe pour les consommateurs comprennent l’utilisation de la biométrie des téléphones intelligents ou de jetons FIDO avec BYOD.
Vérification de l’identité
Intégration optionnelle pour soutenir la vérification de l’identité numérique en libre-service des consommateurs et des citoyens pour une intégration rapide et sure.
Identité numérique du citoyen
Option permettant d’améliorer la sécurité et l’efficacité des services gouvernementaux grâce à la possibilité de délivrer des identités de citoyens fiables pour le passage des frontières, l’octroi de licences, le vote, etc.
Portails sécurisés
Accès sécurisé aux portails des clients et des partenaires.
Questions fréquemment posées (FAQ)
Pourquoi mon organisation a-t-elle besoin d'une gestion des identités et des accès ?
Les solutions de gestion des identités et des accès (GIA) sont indispensables. Elles permettent aux organisations de protéger leurs actifs numériques. En contrôlant qui a accès à quelles ressources, la gestion des identités et des accès limite le risque d'accès et d'exposition non autorisés. Elle permet de respecter les normes réglementaires, de rationaliser la gestion des utilisateurs et de préserver l'intégrité des systèmes d'entreprise. La mise en œuvre d'une solution GIA robuste n'est pas seulement une question de sécurité, il s'agit aussi de donner la possibilité à votre personnel de bénéficier d'un accès transparent tout en tenant les menaces à distance.
Comment fonctionne Identity Enterprise ?
Identity Enterprise d'Entrust est conçu pour les grandes organisations ayant des besoins complexes en matière de sécurité. La solution s'intègre de manière transparente à votre infrastructure existante et fournit un accès basé sur des informations d'identification à haut niveau de sécurité, une authentification multifactorielle sans mot de passe résistante à l'hameçonnage et un accès sécurisé aux applications cloud. La plateforme permet une authentification adaptative basée sur le risque, qui ajoute une couche supplémentaire de sécurité en fonction du comportement de l'utilisateur et du contexte.
Elle prend par ailleurs en charge la réinitialisation des mots de passe en libre-service, ce qui réduit les coûts informatiques tout en permettant aux utilisateurs de gérer leurs informations d'identification en toute sécurité. Avec des options de déploiement sur site et dans le cloud, ainsi que de dispositifs virtuels, Entrust propose des solutions qui sauront évoluer au gré de vos besoins.
Quelle est la différence entre la gestion des identités et la gestion des accès ?
La gestion des identités est le processus d'identification et d'authentification des utilisateurs au sein d'une organisation. Il s'agit de créer et de gérer des identités numériques, en s'assurant que chaque utilisateur est bien celui qu'il prétend être grâce à des méthodes d'authentification telles que les mots de passe, les données biométriques ou les cartes à puce.
La gestion des accès régit ce que les utilisateurs authentifiés sont autorisés à faire une fois que leur identité a été vérifiée. Il s'agit de définir et d'appliquer des politiques qui déterminent les ressources, les applications ou les données qu'une entité peut utiliser en fonction de son rôle, de ses autorisations et d'autres facteurs. Ces processus se combinent pour former la gestion des identités et des accès, une stratégie globale de cybersécurité.
Pourquoi l’IAM est-elle importante ?
La gestion des identités et des accès est essentielle, car elle aide les organisations à protéger les données et les systèmes sensibles en s'assurant que seuls les utilisateurs autorisés y ont accès. Elle limite le risque d'accès non autorisé, de violation des données et de menaces internes en déterminant les personnes autorisées à utiliser des ressources spécifiques et ce qu'elles peuvent en faire.
Avec des fonctionnalités avancées telles que l'authentification basée sur le risque et l'authentification multifactorielle, les solutions GIA fournissent une sécurité adaptative, évaluant le comportement de l'utilisateur et les demandes d'accès en temps réel afin de s'assurer que le niveau de sécurité appliqué est correct.
En outre, la gestion des identités et des accès favorise la conformité réglementaire, rationalise la gestion des utilisateurs et améliore la sécurité globale d'une organisation. Elle permet également aux organisations de mettre en œuvre un modèle de sécurité Zero Trust, dans lequel la confiance n'est jamais présumée et est toujours vérifiée.
Qu'est-ce qu'une solution GIA ?
Les solutions de gestion des identités et des accès fournissent un cadre de politiques, de processus et de technologies qui permettent aux organisations de gérer les identités numériques et de contrôler l'accès à leurs ressources. Elles offrent des outils de création, de gestion et de contrôle des identités, tels que l'authentification multifactorielle, l'authentification unique et l'authentification adaptative basée sur le risque, la vérification de l'identité, et bien d'autres encore.
Options de déploiement cloud d’Entrust Identity Enterprise
Si et quand vous êtes prêt à envisager le cloud, vous pouvez migrer vers Amazon AWS, Microsoft Azure ou un autre fournisseur cloud via une machine virtuelle (VM) basée sur le cloud. Nous proposons également des outils permettant de migrer rapidement tous vos utilisateurs et données Identity Enterprise vers Identity as a Service lorsque vous êtes prêt pour le cloud.
Produits connexes
Essayez Entrust Identity Enterprise gratuitement pendant 30 jours
Découvrez la solution sur site Identity Enterprise qui vous donne accès aux meilleures solutions d'authentification multifactorielle, d’authentification unique, d’authentification adaptative basée sur le risque, et bien plus encore.