PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
jeudi, 25 février 2016 18:40

Le niveau de sécurité de Password Manager Pro - partie2

Évaluer cet élément
(0 Votes)

5. Audit, contrôles et alertes en temps réel

Le fait qu’un gestionnaire de mots de passe ait de puissantes capacités de détection devient de plus en plus important. Hormis ce puissant mécanisme de contrôle d’accès, les organisations ont également besoin de capacités de surveillance continues. Les administrateurs doivent pouvoir vérifier -qui a accès -à quelles- ressources, -quand- et ce que les utilisateurs feront avec des accès privilégiés.
Password Manager Pro apporte des alertes en temps réel et des notifications sur les différentes actions sur les mots de passe : modification, suppression et changement dans les droits de partage. Le module d’Audit facilite aussi la mise en place de pièges SNMP et/ou de messages Syslog sur vos systèmes de gestion sur les occurrences de multiples actions sur les mots de passe et les évènements d’audit.

Enregistrement de session – Les sessions privilégiées (Windows RDP, SSH et Telnet) lancées depuis Password Manager Pro peuvent être enregistrées, archivées et rejouées pour supporter les audits juridiques. Il existe également une option de session shadowing pour surveiller les sessions en temps réel et rompre immédiatement la connexion en cas d’activités suspectes.

6. Mécanismes de disponibilité

Avoir un accès ininterrompu aux ressources IT est essentiel dans tous les domaines afin de maintenir les opérations au jour le jour.
Password Manger Pro apporte une grande disponibilité d’accès en continu aux données, rendue possible via un serveur redondant et des occurrences de base de données. Les serveurs primaires et secondaires peuvent être installés séparément géographiquement, même sur des continents différents, du moment qu’ils ont une connexion TCP directe avec une latence suffisamment bonne pour permettre la réplication de la base de données. Même cette réplication se fait via un canal sûr et crypté.
Par ailleurs, Password Manager Pro est également équipé d’options pour les accès hors-ligne et mobile aux données. Les mots de passe peuvent être exportés pour conserver un accès hors-ligne sous la forme d’un fichier HTML crypté en AES-256 et cette opération d’export se retrouve également dans la trace pour l’audit. En cas d’accès mobile, Password Manager Pro fournit des applications natives pour plateformes iOs et Android. Ces applications mobiles sont aussi sécurisées que l’installation web et utilisent le même cryptage AES-256.

7. Récupération suite à une avarie

Les avaries non pas seulement inévitables mais également imprévisibles. Le mieux qui puisse être fait est d’avoir mis en place un bon système de récupération ce qui assure un retour rapide à la normale après l’avarie ou la perte de données. Password Manager Pro offre la mise à disposition d’un backup continu et périodique des données via des tâches planifiées. En cas de perte de données, les utilisateurs peuvent rapidement faire une nouvelle installation de la même version et restaurer les données sauvegardées sur la base de données. Ces données sont également cryptées et ne peuvent être déchiffrées à moins d’avoir la clé de cryptage.
Accès d’urgence – Pour les appels d’urgence ou les cas d’évacuations, un ou plusieurs administrateurs peuvent être désignés comme super-administrateurs. Ils auront alors un accès total à l’ensemble de l’information du système, incluant tous les mots de passe ajoutés au système par les autres administrateurs.

8. Connexions automatiques aux sites internet et aux applications

Pour rendre les opérations de connexion plus simples, Password Manager Pro offre des extensions pour les navigateurs internet ainsi que des marques-pages spéciaux. Ceux-ci sont créés afin d’assurer le plus haut niveau de sécurité et de confidentialité à tous les stades de la récupération de données et de transit. Les conseils de la Politique de Sécurité de Contenu (CSP) sont mis en place pour combattre les attaques sous forme d’injection de contenu.

Lu 2557 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.