Gestion des accès privilégiés
Protégez les informations d’identification privilégiées des hauts dirigeants ou des administrateurs système contre les pirates informatiques ou les personnes malveillantes en interne avec la gestion des accès privilégiés.
Sécurisez l’accès pour vos utilisateurs privilégiés
Vos utilisateurs privilégiés souhaitent une expérience sans friction lors de l’accès aux réseaux et aux applications. Pour fournir une excellente expérience utilisateur et une sécurité renforcée, il est nécessaire de recourir à des technologies d’authentification adaptative, qui facilitent l’octroi, la gestion et le retrait instantanés de droits spécifiques. Il faut également pouvoir éliminer les noms d’utilisateur et les mots de passe pour empêcher le vol de ces informations d’identification.
Utilisateurs privilégiés courants et leurs actifs
Dirigeants et administrateurs informatiques
Accéder en toute sécurité à votre infrastructure critique
Équipes fusions et acquisitions
Faire en sorte que les informations stratégiques restent accessibles et confidentielles
Directeurs financiers et contrôleurs
Pouvoir accéder aux données financières et les partager en toute sécurité
Équipes innovation et conception
Protéger la propriété intellectuelle à haute valeur
Authentification multiniveau pour les cas d’utilisation à haute sécurité
Les solutions d’authentification les plus sécurisées offriront également une authentification à plusieurs niveaux, cruciale dans les cas d’utilisation à assurance élevée comme pour fournir un accès aux utilisateurs privilégiés. Les types d’authentification multiniveau incluent :
Réputation des périphériques
Reconnaît et détecte la fraude sur les appareils Internet en fonction de modèles pour arrêter la fraude et les abus en temps réel, avant la connexion.
Analyse transactionnelle et biométrie comportementale
Analyse les points d’interaction de l’utilisateur (tels que la fréquence des connexions ou les changements dans les mouvements toucher/balayer) pour obtenir une vue complète des comportements potentiellement frauduleux.
Authentification progressive adaptative
Si le risque est élevé pour un utilisateur, il est important d’activer l’authentification progressive adaptative qui offre la sécurité et l’expérience utilisateur associées à la connexion par authentification par notification push, Identification tactile ou sans fil Bluetooth.
Stratégies d’authentification adaptative basée sur les risques
Toutes les solutions d’authentification ne conviennent pas à tous les cas d’utilisation, en particulier ceux à haute sécurité tels que les utilisateurs privilégiés. Nos plateformes offrent des stratégies adaptatives basées sur les risques qui permettent aux administrateurs de définir des stratégies de contrôle d’accès par application ou par groupe d’utilisateurs en utilisant ce qui suit :
Facteurs de risque pondérés
Les facteurs de risque peuvent être pondérés différemment au sein d’une même application ou d’un même actif, en fonction du groupe d’utilisateurs.
Définition du niveau de risque
Les administrateurs peuvent définir des niveaux de risque tels que faible, moyen et élevé en fonction de l’application et du groupe d’utilisateurs.
Décisions d’authentification
Nos plateformes vous permettent d’autoriser, de soumettre à un contrôle supplémentaire ou de bloquer l’accès pour chaque niveau de risque. Vous pouvez également définir des authentificateurs spécifiques pour divers scénarios de contrôle supplémentaire.
La gamme Identity
Le portefeuille de solutions d´identité adapté à vos besoins d’authentification
Consommateur
Intégration du numérique
Offrez aux consommateurs une inscription à distance facile, sur smartphone.
Services bancaires aux consommateurs
Attirez et fidélisez les clients avec de meilleurs services bancaires, mobiles et en ligne.
Portails clients
Offrez à vos clients un accès sans problème à vos portails et créez une expérience de marque exceptionnelle.
Intégration CIAM
Notre portefeuille s’intègre parfaitement à vos stratégies de gestion des identités et des accès des clients (CIAM).
Conforme à la règlementation PSD2
Nous avons les outils d’identité de confiance dont vous avez besoin pour vous aider à réussir et à respecter la conformité.
Pour les employés
Accès physique/logique
Notre portefeuille offre les technologies nécessaires pour intégrer un accès sécurisé physique et logique.
Protection du VPN
Donnez aux travailleurs du monde entier un accès permanent aux VPN et aux applications SaaS.
Travailleur privilégié
Protégez les informations d’identification des applications critiques des administrateurs de système ou des hauts responsables.
Authentification sans mot de passe Entrust
Obtenez une véritable solution SSO sans mot de passe qui prend en charge tous les appareils, les PC et Mac, ainsi que les applications dans le cloud et sur site.
Entrepreneurs
Nos solutions assurent la sécurité des applications pour les entrepreneurs utilisant des applications sur site ou sur le cloud.
Permettre une mobilité gouvernementale conforme à la vérification des identités personnelles
Supprimez la complexité et permettez une mobilité hautement sécurisée grâce à des solutions de vérification des identités personnelles éprouvées.
Citoyen
Intégration du numérique
Offrez aux consommateurs une inscription à distance facile, sur smartphone.
Citoyen numérique
Utilisez notre portefeuille pour sécuriser et gérer les passeports, les cartes d’identité nationales et les permis de conduire.