PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004
PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004
Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)
Les licences de Password Manager Pro sont basées sur trois facteurs :
Note:
Fonctionnalités |
Édition Standard |
Édition Premium |
Édition Entreprise |
Gestion utilisateur/groupe | |||
Stockage des mots de passe | |||
Règles de gestion des mots de passe | |||
Gestion de partage des mots de passe | |||
Audit/Notifications d'audit | |||
Intégration AD / LDAP | |||
Connexion automatique | |||
Accès hors connexion | |||
Surveillance des changements de mots de passe | |||
Backup et restauration d'urgence | |||
2 Factor Authetification - mot de passe unique tranmis par email | |||
Rebranding | |||
Accès mobile (Android, iOS, Windows) | |||
Extensions navigateurs (Chrome, Firefox) | |||
Groupe utilisateurs Active Directory / synchronisation OU | |||
Aide à la connection automatique (Auto-logon Helper) | |||
Notifications et alertes | |||
Configuration en masse | |||
Réinitialisation à distance des mots de passe * | |||
Vérification instantanée pour synchronisation | |||
Password access control workflow | |||
Enregistrement de sessions privilégiées | |||
Rapports pré-définis & personnalisés | |||
Gestion API des mots de passe | |||
Authentification à double facteur - RSA, Phone Factor - Google Authentification | |||
High Availability architecture | |||
Synchronisation avec ressources AD | |||
LDAP Sync Support | |||
Encryption Key Rotation | |||
Smart Card Authentication | |||
Recherche de comptes privilégiés | |||
Système de tickets intégré | |||
SNMP, intégration Syslog & Email Templates | |||
Alertes temps réel et intégration SIEM | |||
Configuration Jump Server | |||
Federated Identity Management | |||
2 Factor Authentification - Radius Based, SmartCard | |||
Rapports de conformité pré-établis | |||
SQL Server/ Cluster en tant que Back-end Database | |||
Privileged Session Shadowing and Termination | |||
Custom Password Reset Listener | |||
Paramétrage de rapports | |||
RESTful APIs pour Integration | |||
Export de mots de passe en HTML crypté |
* Traitements manuel, planifié ou selon des règles - pour Windows, Windows Domain, Linux, IBM AIX, IBM AS400, HP UNIX, Solaris, Mac OS, Sun Oracle XSCF, Sun Oracle ALOM, Sun Oracle ILOM, VMWare ESXi, MS SQL server, MySQL Server, Oracle DB Server, Sybase ASE, LDAP Server, HP iLO, HP ProCurve devices and Cisco Devices (IOS, CatOS, PIX), Juniper Netscreen Devices, IIS App pool
Vous n'êtes pas certain sur le choix de l'édition, contactez-nous.
Dans une entreprise, il est important d’avoir une gestion centralisée pour tous les mots de passes des différents services informatiques car ce sont des informations très sensibles et qui nécessitent une protection pour éviter des accès illicites. Pour faciliter son administration, les mots de passe doivent être stockés dans un référentiel centralisé.
Password Manager Pro offre une excellente granularité afin d’apporter une flexibilité aux accès, aux vues, classifiées par groupes fonctionnels n’ayant une visibilité que sur les mots de passes alloués.
Password Manager Pro dispose d’un référentiel centralisé pouvant stocker en toute sécurité des milliers de mots de passe, l’ensemble des informations (noms d'utilisateurs et mots de passe) de vos ressources sont cryptées par un algorithme (AES) et sont conservées en sécurité dans la base de données PostgreSQL de PMP. En vous connectant avec votre compte associé à votre profil, vous pouvez récupérer le mot de passe sur la ressource autorisée et cela depuis l'interface web. Il est possible d’associer facilement un privilège à une ressource pour qu'un groupe d’administrateur puisse la visualiser.
Dans la plupart des organisations, on trouve un compte administrateur commun pour tous les administrateurs Windows pour accéder à l'infrastructure. Le principe étant le même pour Unix, Cisco, SQL Server, etc...
Ces mots de passe partagés fournissent des accès illimités aux infrastructures, c’est pour cela que Password Manager Pro fournit une solution robuste pour la gestion de ces problèmes concernant le partage des mots de passe d'administration. Le concept de propriété de mot de passe et le mécanisme de partage garantit que seuls les utilisateurs autorisés peuvent accéder aux mots de passe d'administration.
PMP servant de référentiel pour les mots de passe sensibles, le contrôle des accès doit être le plus fin et le plus sécurisé possible. PMP propose un contrôle des accès basé sur des rôles afin de sécuriser l’accès au produit.
Pour des raisons pratiques, les informations stockées dans PMP devront être partagées entre plusieurs utilisateurs. Par défaut, PMP est livré avec quatre rôles prédéfinis :
La majorité des entreprises s'appuient généralement sur un annuaire tel que Windows Active Directory ou LDAP Directory pour la gestion des identités et l'authentification des utilisateurs. Password Manager s’intègre avec ce type d’annuaire afin d’offrir une authentification unique pour accéder à l’application PMP.
Les administrateurs peuvent importer des utilisateurs / groupes d'utilisateurs de l'AD / LDAP dans PMP. Chaque fois que de nouveaux utilisateurs sont ajoutés à AD / LDAP, ils sont automatiquement importées dans PMP. D’autre part, une synchronisation se fera entre la base de PMP et l’Active Directory.
Password Manager ne traite pas seulement le stockage des mots de passe, mais également la réinitialisation de ces derniers. Lorsque les mots de passe sont modifiés dans PMP, ils sont immédiatement remis à zéro au niveau de la ressource et vice-versa.
Les mots de passe existants sur les ressources comme Windows ®, Linux, IBM AIX, HP Unix, Solaris, Mac OS, serveur MS SQL, MySQL Server, Oracle DB Server, Sybase ASE, appareils HP ProCurve et équipements Cisco (IOS, Caton, PIX) peuvent être modifiées à distance depuis PMP.
Une réinitialisation à distance peut être effectuée de deux manières différentes :
Hardware | Systèmes d'exploitation | Interface web |
Processeur : RAM : Espace disque : |
Windows
Linux
PMP doit fonctionner correctement sur n'importe quelle distribution Linux Note: Password Manager Pro peut également être exécuté sur des VM des systèmes d'exploitation ci-dessus. |
Le client HTML nécessite l'installation de l'un des navigateurs** suivants sur le système :
Bases de données
|
Ils nous ont fait confiance
Fonctionnalités |
Édition Premium |
Édition Distribuée |
Capacité | jusqu'à 60 appareils | jusqu'à 1200 appareils |
Multi-vendor security devices support | ||
Off-the-shelf monitoring for virtual firewalls | ||
Proxy servers, & VPN devices | ||
Security & bandwidth alerts & reports | ||
Employee internet activity reports | ||
Web-application usage reports | ||
Firewall security audit reports | ||
Configuration change management | ||
Firewall rules management | ||
Firewall connection diagnosis | ||
Advanced alert management | ||
AD & RADIUS user authentication | ||
Scalable architecture | ||
Monitors multi-geographical locations | ||
Distributed central-collector architecture | ||
Site specific reports | ||
Web-client Rebranding | ||
Client & user specific views |
Vous n'êtes pas certain sur le choix de l'édition, contactez-nous.
Firewall Analyzer de Manage Engine fournit aux administrateurs réseau une vision unique pour la surveillance du trafic réseau. Celui-ci se base sur l'analyse des logs reçus par les différents pare-feux de votre réseau. L’ensemble de ces logs sont collectés, archivés et analysés pour obtenir des renseignements sur les hosts et protocoles. Il n’est donc plus nécessaire de déployer des sondes pour collecter des informations sur le trafic. Cette précision des mesures du trafic se fait en temps réel.
Firewall Analyzer vous aide à contrôler l'utilisation d'Internet en vous fournissant les éléments suivants :
Firewall Analyzer fournit un état des règles inutilisées sur vos réseaux, mais il offre aussi la possibilité d’optimiser ces règles en fonction de la situation.
Tous les événements de haute importance relevés sont présentés sur la page principale. Des alertes et des actions seront automatiquement générées pour informer les administrateurs.
Des messages syslogs peuvent être aussi envoyés à FWA.
Firewall Analyzer génère automatiquement des alertes et informe les administrateurs réseau, quand il y a une tentative d’intrusion dans le réseau ou tout trafic anormal. Des profils de seuils peuvent être positionnés sur certains événements imporatants ou anormaux. En cas de dépassement de seuils, des alertes sont émises afin avertir les administrateurs / exploitants par e-mail. Les alertes peuvent être notifiées aussi par SMS et par un programme qui peut être exécuté pour engager d'autres actions (par exemple : générer un Trap SNMP).
Firewall Analyzer étudie la configuration des pare-feux et vous fournit des informations afin d'optimiser les performances de ces derniers.
Une analyse plus approfondie fournit des informations sur la fréquence d'utilisation et la non utilisation des règles. Par la suite en fonction de la politique de sécurité, le responsable prendra la décision de les supprimer ou non.
Consultez nos fichiers PDF pour de plus amples informations sur le produit :
Ci-dessous la configuration minimum pour installer et exploiter Firewall Analyzer :
Processeur : Intel Pentium 1.0 GHz
RAM : 1 GB
Espace disque : 1 GB*
* L'espace disque ainsi que la RAM dépendent du nombre de postes envoyant des logs à Firewal Analyzer, ainsi que du volume de logs par seconde/jour.
Configuration pour Firewal Analyzer 12.0 et OpManager 12.0 :
Pare-feu | Processeur | RAM | OS Windows | OS Linux | Base de données |
500 logs/sec | Intel Xeon Quad Core, 3.5 GHz |
8 GB |
2012 R2 / 2012 / 2008 R2 / 2008/ |
RedHat 4.x et +, Debian 3.0 Suse, Fedora et Mandrake |
MS SQL 2000, 2005, 2008 et 2012 ou OpManager compilé avec PostgreSQL |
+de500 logs/sec | Intel Xeon Quad Core 3.5 GHz |
16 GB | 2008 R2 64 bit / 2012 R2 | CentOS 64 bit ou n'importe quelle distribution Linux avec glibc >= 2.3 et X librairies installées |
MSSQL 2008 et 2012 ou OpManager compilé avec PostgreSQL |
Fréquence de logs | RAM |
jusqu'à 100 Logs/sec | 1 GB |
100-500 Logs/sec | 2 GB |
500-1000 Logs/sec | 4 GB |
+ 1000 Logs/sec | 4 GB (64 bit) |
+ 1000 Logs/sec | 8 GB |
Note : la RAM nécessaire par Firewal Analyzer dépend du nombre de firewalls gérés par le produit. Pour plus de 5 firewalls, il est recommandé de disposer d'une RAM supérieure aux valeurs mentionnées ci-dessus.
(Archive+Index+MySQL=Total)
Fréquence de logs | Pour 1 jour | Pour 1 semaine | Pour 1 mois |
50 Logs/sec | 1+0.5+10.5=12GB | 5+3+30=38 GB | 18+7+75=100 GB |
100 Logs/sec | 2+1+15=18 GB | 10+5+50=65 GB | 35+15+100=150 GB |
300 Logs/sec | 6+3+31=40 GB | 30+15+105=150 GB | 100+45+295=440 GB |
500 Logs/sec | 10+5+75=90 GB | 50+25+225=300 GB | 170+70+480=720 GB |
1000 Logs/sec | 20+10+150=180 GB | 95+45+500=640 GB | 325+125+950=1.4 TB |
Fréquence de logs | Pour 3 mois | Pour 6 mois | Pour 1 an |
50 Logs/sec | 60+25+125=210 GB | 120+40+160=320 GB | 240+90+300=630 GB |
100 Logs/sec | 110+50+240=400 GB | 220+80+320=720 GB | 450+170+580=1.2 TB |
300 Logs/sec | 280+120+600=1 TB | 500+200+800=1.5 TB | 900+350+1250=2.5 TB |
500 Logs/sec | 470+230+1100=1.8 TB | 900+400+2100=3.4 TB | 1700+700+3600=6 TB |
1000 Logs/sec | 920+480+2100=3.5 TB | 1750+750+4200=6 TB | 2850+1250+6400=10.5 TB |
Note: le volume de logs reçus par seconde par Firewall Analyzer concerne l'ensemble des postes configurés.
Pré-requis d'espace disque pour Firewall Analyzer v12.0 :
Firewall (jusqu'à 500 logs/sec) (pour garder 1 jour d'archive de logs) |
Firewall (plus de 500 logs/sec) |
90 GB | Pour chaque tranche de 500 logs/sec supplémentaires au moins 90 GB supplémentaires |
La machine dédiée doit pouvoir traiter plus de 200 logs par seconde.
Des processeurs dual core sont nécessaires pour traiter plus de 500 logs par seconde.
Des processeurs quadra core sont nécessaires pour traiter plus de 1000 logs par seconde.
Firewall Analyzer et MySQL database peuvent être installés sur des machines différentes, dans le cas d'un fort taux de logs et d'une CPU de niveau insuffisant.
Le nombre de firewalls gérés par Firewall Analyzer va nécessiter une augmentation de la RAM selon le tableau ci-dessus. Il est recommandé de mettre en place une capacité de RAM supérieure à ces préconisations en cas de mise en place de 5 firewalls et plus.
Pour de meilleures performances, nous recommandons de remplacer les paramètres existants dans postgres_ext.conf sous le répertoire \pgsql\data\ de la façon suivante :
Paramètres | Commentaires |
port = 33336 | Cette modification nécessite le redémarrage de Firewall Analyzer Application/Service. |
shared_buffers = 128 MB | La valeur minimum est 128 KB. Cette modification nécessite le redémarrage de Firewall Analyzer Application/Service. |
work_mem = 12 MB | La valeur minimum est 64 KB. |
maintenance_work_mem = 100 MB | La valeur minimum est 1 MB. |
checkpoint_segments = 15 | Logfile minimum segments : 1 et 16 MB chacun |
checkpoint_timeout = 11 minutes | Valeurs possibles de 30 secondes à 1 heure |
checkpoint_completion_target = 0.9 | Valeurs possibles entre 0.0 - 1.0 |
seq_page_cost = 1.0 | Paramètre recommandé non testé selon des volumes précis |
random_page_cost = 2.0 | Paramètre recommandé non testé selon des volumes précis |
effective_cache_size = 512MB | |
synchronous_commit=off |
RAM Size | MySQL Parameters For Windows Installation | MySQL Parameters For Linux Installation |
512 MB | Default configuration as given in startDB.bat | Default configuration as given in startDB.sh |
1 GB | --innodb_buffer_pool_size=300M--key-buffer-size=150M--max_heap_table_size=150M--tmp_table_size=100M--table-cache=512 | --innodb_buffer_pool_size=300M--key-buffer-size=150M--max_heap_table_size=150M--tmp_table_size=100M--table-cache=512 |
2 GB | --innodb_buffer_pool_size=900M--key-buffer-size=600M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 | --innodb_buffer_pool_size=900M--key-buffer-size=600M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 |
3 GB | --innodb_buffer_pool_size=900M--key-buffer-size=600M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 | --innodb_buffer_pool_size=1400M--key-buffer-size=1000M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 |
4 GB | --innodb_buffer_pool_size=900M--key-buffer-size=600M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 | --innodb_buffer_pool_size=1800M--key-buffer-size=1200M--max_heap_table_size=350M--tmp_table_size=100M--table-cache=512 |
Note: pour version Admin Server uniquement, Firewall Analyzer version 7.4 compilée 7400 ou antérieures
Si Firewall Analyzer Admin Server est installé sur SuSE Linux, effectuer la modification suivante :
|
EventLog Analyzer est un puissant outil de gestion des logs pour la sécurité et la réglementation SOX. C'est une solution logicielle web de centralisation, d’analyse et de corrélation des logs de tous types d’équipements de votre infrastructure métier.
Eventlog Analyzer améliore considérablement la sécurité et augmente la disponibilité des serveurs importants de votre entreprise.
La multiplication et la diversité des solutions de sécurité et d’administration ont conduit à l’apparition d’un nouveau problème : la gestion des logs.
L’abondance et la corrélation de ces informations permettent d’optimiser les systèmes d’information et de retrouver les sources des pannes informatiques.
Cependant, ces données indispensables aux administrateurs deviennent de plus en plus nombreuses sans être forcément pertinentes. De ce fait, sans un traitement automatisé efficace, certaines alertes critiques se retrouvent inondées sous la masse de faux positifs.
Avec l’arrivée de nouveaux besoins, dont la mise en conformité avec les réglementations Sarbanes-Oxley et la Loi sur la Sécurité Financière, les responsables informatiques vont être obligés d’optimiser cette gestion. Centraliser l’information pour faciliter l’exploitation
Certains dysfonctionnements ne peuvent pas être analysés en vue d'une solution sans une centralisation des informations contenues dans les logs fournis par les équipements concernés.
Parmi ce flot d’information arrivant des équipements réseau, système et de sécurité, il est nécessaire de ne mettre en avant que les informations à priorité haute.
Pour cela, EventLog Analyzer va aider les administrateurs et les exploitants dans cette tâche de visibilité, d’analyse, de collecte et d’archivage des informations.
La consolidation des logs permet de récupérer tous les logs d'applications brutes tels que les serveurs web, les proxy, les IDS, les contrôleurs de domaine, Active Directory, le progiciel de gestion intégré, etc... En conformité avec les réglementations SOX, EventLog Analyzer contribue à la certification des entreprises.
EventLog Analyzer génère des alertes, définit des tableaux de bord paramétrables et génère automatiquement des rapports utilisés pour la mise en œuvre des procédures récurrentes du suivi et du contrôle de la politique de sécurité.
{unitegallery eventloganalyzer}
« Ce que je préfère dans cette application, c'est la bonne organisation du GUI et les rapports automatisés. C’est une aide précieuse pour les ingénieurs réseau qui peuvent voir tous les périphériques dans une même interface. »
Joseph Graziano, MCSE CCA VCP, Citadel
Premium |
Distribuée |
|
|
Vous n'êtes pas certain sur le choix de l'édition, contactez-nous.
EventLog Analyzer présente différentes fonctionnalités qui seront très utiles aux administrateurs réseau :
EventLog Analyzer vous apporte :
Consultez nos fichiers PDF pour de plus amples informations sur le produit :
Vous trouverez ici la configuration minimum pour la mise en place d'Eventlog Analyzer.
* Le tableau ci-dessous indique nos recommandations en matière d'espace disque et de RAM. Ces valeurs dépendent du volume d'hôtes envoyant des informations, du volume de logs à traiter par seconde/par jour par Eventlog Analyzer. Ces valeurs sont établies pour 100 hôtes et une moyenne de taille de log de 350 bytes.
Fréquence de logs ou Volume | RAM | Espace disque mensuel de stockage des logs |
100/sec or 4 GB/jour | 2 GB | 85 GB |
500/sec or 20 GB/jour | 4 GB | 400 GB |
1000/sec or 40 GB/jour | 8 GB | 800 GB |
Eventlog Analyzer est optimisé pour des résolutions d'écran 1024x768 et supérieures.
Pour optimiser les performances, vous pouvez remplacer les paramètres MySQL existants en startDB.bat/sh, en répertoire \bin, par les paramètres suivants en fonction de la RAM des serveurs d'EventLog Analyzer.
RAM | Paramètres MySQL à modifier |
2 GB | " --innodb_buffer_pool_size= 1200M " |
3 GB | " --innodb_buffer_pool_size= 1500M " |
4 GB |
" --innodb_buffer_pool_size= 1500M " |
" --innodb_buffer_pool_size= 1200M " |
|