Connectez-vous en toute sécurité aux serveurs Linux et Windows via SSH et RDP grâce à la solution intégrée de gestion des accès privilégiés (PAM) de Check Point qui élimine le risque associé à la détention d’identifiants statiques.
DEMANDER UNE DÉMOLa sécurisation de l’accès privilégié aux serveurs est traditionnellement axée sur la gestion des clés. Mais la gestion, le suivi et la rotation des clés à l’échelle est une tâche presque impossible. Le vol d’informations d’identification reste l’un des vecteurs d’attaque les plus efficaces et les plus performants. Trois entreprises sur quatre sont vulnérables aux attaques au niveau de la racine en raison d’une mauvaise gestion SSH.
L'architecture zero trust de Check Point sécurise l’accès privilégié aux serveurs via une solution PAM intégrée, conçue pour éliminer la nécessité pour les utilisateurs de détenir des identifiants statiques. Au lieu de cela, les utilisateurs s’authentifient auprès d’un serveur à l’aide d’un jeton de courte durée ou d’une paire de clés publique-privée, tous deux émis et gérés par Check Point. Les clés sont régulièrement changées et peuvent être manuellement révoquées à n’importe quel moment, interrompant instantanément tout accès.
Sécurisez chaque employé, prestataire ou utilisateur DevOps en leur offrant un accès sécurisé, que ce soit au niveau
de l'application ou du réseau.
La solution PAM intégrée de Check Point permet aux utilisateurs de se connecter en utilisant leur identité authentifiée, éliminant ainsi la nécessité de détenir des clés SSH ou des identifiants VPN.
Check Point s’intègre de manière transparente à votre fournisseur de cloud pour inscrire automatiquement les serveurs et leurs balises sur la plateforme.
Obtenez une piste d’audit complète de l’activité des utilisateurs, y compris les commandes SSH exécutées et les sessions RDP enregistrées. Les journaux d’audit sont liés aux comptes et aux appareils des utilisateurs et peuvent être exportés vers votre SIEM pour obtenir des données contextuelles supplémentaires.
La solution de PAM intégré de Check Point élimine les risques d'utilisateurs disposants d'identifiants statiques. Les utilisateurs s’authentifient auprès d’un serveur à l’aide d’un jeton de courte durée ou d’une paire de clés publique-privée, tous deux émis et gérés par Check Point. Les clés sont régulièrement changées et peuvent être manuellement révoquées à n’importe quel moment, interrompant instantanément tout accès.
Obtenez une piste d’audit complète de l’activité des utilisateurs, y compris les commandes SSH exécutées et les sessions RDP enregistrées. Les journaux d’audit sont liés aux comptes et aux appareils des utilisateurs et peuvent être exportés vers votre SIEM pour obtenir des données contextuelles supplémentaires.
Check Point s’intègre nativement aux protocoles SSH et RDP, offrant aux utilisateurs une connexion rapide et sécurisée à n’importe quel serveur ou environnement via leur terminal et fournissant aux administrateurs une piste d’audit complète de l’activité des utilisateurs, y compris les commandes SSH exécutées et les sessions RDP enregistrées. Cela se fait sans avoir besoin de plugins supplémentaires.
Check Point s’intègre à votre IDP et exploite les identités des utilisateurs pour l’authentification et pour fournir une gestion centralisée des accès privilégiés sur les serveurs Linux et Windows. Cela inclut Okta, OneLogin, Azure AD et Keycloak.
Check Point s’intègre de manière transparente à votre fournisseur de cloud pour inscrire automatiquement les serveurs et leurs balises sur la plateforme, créant ainsi une synchronisation continue avec votre compte Check Point. Cela permet de faciliter l’intégration, la gestion des balises et le fonctionnement transparent des services autoscalés.
Fournissez un accès granulaire et contextuel, en surveillant toute l’activité des utilisateurs, et mettez fin aux sessions des utilisateurs en temps réel en fonction des comportements suspects.
Nos équipes sont là pour vous aider. Contactez-nous pour en savoir plus sur la technologie SASE sans client basée sur le cloud.