top of page
PAM360
pam-360-light.png

ManageEngine PAM360 permet aux entreprises qui cherchent à garder une longueur d'avance sur ce risque croissant grâce à un programme robuste de gestion des accès privilégiés (PAM) qui garantit qu'aucune voie d'accès privilégiée aux actifs critiques n'est laissée non gérée, inconnue ou non surveillée.

Pourquoi choisir
PAM360 ?

pamindex-icon-1.png

Gouvernance stricte des accès.

pamindex-icon-2.png

Commande centrale.

pamindex-icon-3.png

Conformité réglementaire.

pamindex-icon-4.png

Automatisation de workflow intelligente.

pamindex-icon-5.png

Commande centrale.

pamindex-icon-6.png

Conformité réglementaire.

pamindex-icon-7.png

Gouvernance stricte des accès

pam360-feature-icon-1.png

Coffre des identifiants d’entreprise.

Analysez les réseaux et découvrez les actifs stratégiques pour intégrer automatiquement les comptes privilégiés à un coffre sécurisé qui allie une gestion centralisée, un chiffrement AES-256 et des autorisations d’accès basées sur le rôle.

Prestations de services

Gérez efficacement la prestation de services informatiques pour plusieurs organisations grâce à la gestion des comptes

fea-icon-7.png

Gestion des applications.

Créez les applications souhaitées dans SCCM  et  Microsoft Endpoint Manager , à partir d'un vaste référentiel d'applications prises en charge. Vous pouvez également personnaliser le déploiement de l'application selon vos besoins avec des scripts de déploiement et des modèles prédéfinis.

pam360-feature-icon-2.png

Accès à distance sécurisé.

Autorisez des utilisateurs privilégiés à lancer d’un clic des connexions directes à des hôtes distants sans agent de terminal, plug-in de navigateur ou application auxiliaire. Transférez les connexions via des passerelles chiffrées, sans mot de passe, pour une protection absolue.

pam360-feature-icon-3.png

Élévation de privilège juste-à-temps.

Établissez des contrôles juste-à-temps pour les comptes de domaine et ne les attribuez avec des privilèges supérieurs que si l’utilisateur le requiert. Révoquez automatiquement les autorisations de compte après une période fixée et réinitialisez les mots de passe pour une sécurité accrue.

Prestations de services

Gérez efficacement la prestation de services informatiques pour plusieurs organisations grâce à la gestion des comptes

pam360-feature-icon-4.png

Analyse de session privilégiée.

Supervisez l’activité des utilisateurs privilégiés avec une copie shadow des sessions et assurez un double contrôle de l’accès privilégié. Enregistrez les sessions et archivez-les sous forme de fichiers vidéo pour faciliter l’audit réglementaire.

pam360-feature-icon-5.png

Analyse comportementale des utilisateurs privilégiés.

Exploitez des outils de détection d’anomalies à intelligence artificielle et apprentissage machine pour identifier facilement une activité privilégiée inhabituelle. Suivez étroitement les utilisateurs privilégiés pour déceler une activité à risque qui peut toucher l’entreprise.

Prestations de services

Gérez efficacement la prestation de services informatiques pour plusieurs organisations grâce à la gestion des comptes

pam360-feature-icon-6.png

Corrélation d’événements contextuelle.

Unifiez les données sur l’accès privilégié avec les journaux d’événements des terminaux pour un suivi affiné et une connaissance contextuelle. Éliminez les angles morts en termes d’incidents de sécurité et prenez des décisions avisées avec des preuves corroborantes.

pam360-feature-icon-7.png

Audit et conformité.

Enregistrez en détail tous les événements liés aux comptes privilégiés à l’aide de journaux contextuels et transmettez-les aux serveurs SNMP. Assurez une préparation constante aux audits de conformité avec des rapports intégrés pour des lignes directrices essentielles.

Prestations de services

Gérez efficacement la prestation de services informatiques pour plusieurs organisations grâce à la gestion des comptes

pam360-feature-icon-8.png

Reporting complet.

Prenez des décisions de gestion avisées, fondées sur une gamme de rapports intuitifs programmables sur l’accès des utilisateurs et l’activité. Générez les rapports de votre choix en combinant certaines séries de détails des pistes d’audit pour remplir des exigences de sécurité.

pam360-feature-icon-9.png

Protection DevOps.

Intégrez la sécurité des mots de passe au processus DevOps et protégez vos plateformes d’intégration continue et de déploiement contre des attaques liées aux identifiants sans nuire à l’efficacité des projets d’ingénierie.

Prestations de services

Gérez efficacement la prestation de services informatiques pour plusieurs organisations grâce à la gestion des comptes

pam360-feature-icon-10.png

Intégration aux systèmes d’assistance.

Renforcez vos workflows d’approbation d’accès pour les comptes privilégiés en intégrant la validation des identifiants de ticket. N’autorisez la récupération d’identifiants pour les demandes de service exigeant un accès privilégié qu’après vérification de l’état du ticket.

pam360-feature-icon-11.png

Gestion des clés SSH.

Identifiez les périphériques SSH de votre réseau et répertoriez les clés. Créez et déployez de nouvelles paires de clés SSH pour des terminaux associés d’un seul clic. Appliquez des stratégies strictes pour automatiser une rotation des clés régulière.

Prestations de services

Gérez efficacement la prestation de services informatiques pour plusieurs organisations grâce à la gestion des comptes

pam360-feature-icon-12.png

Sécurité des identifiants d’application.

Épurez la communication entre des applications avec des API sécurisées qui évitent d’avoir à coder en dur des identifiants. Éliminez les portes dérobées vers vos serveurs vitaux et déjouez les attaques.

pam360-feature-icon-13.png

Gestion des certificats SSL.

Préservez votre réputation de marque en ligne avec une protection complète de vos certificats SSL et des identités numériques. Intégrez des autorités de certification courantes prédéfinies comme Digicert, GoDaddy et Let's Encrypt.

Prestations de services

Gérez efficacement la prestation de services informatiques pour plusieurs organisations grâce à la gestion des comptes

bottom of page