Accès au serveur zero trust

Connectez-vous en toute sécurité aux serveurs Linux et Windows via SSH et RDP grâce à la solution intégrée de gestion des accès privilégiés (PAM) de Check Point qui élimine le risque associé à la détention d’identifiants statiques.

DEMANDER UNE DÉMO

Le moyen le plus sûr de gérer les accès privilégiés

La sécurisation de l’accès privilégié aux serveurs est traditionnellement axée sur la gestion des clés. Mais la gestion, le suivi et la rotation des clés à l’échelle est une tâche presque impossible. Le vol d’informations d’identification reste l’un des vecteurs d’attaque les plus efficaces et les plus performants. Trois entreprises sur quatre sont vulnérables aux attaques au niveau de la racine en raison d’une mauvaise gestion SSH.

L'architecture zero trust de Check Point sécurise l’accès privilégié aux serveurs via une solution PAM intégrée, conçue pour éliminer la nécessité pour les utilisateurs de détenir des identifiants statiques. Au lieu de cela, les utilisateurs s’authentifient auprès d’un serveur à l’aide d’un jeton de courte durée ou d’une paire de clés publique-privée, tous deux émis et gérés par Check Point. Les clés sont régulièrement changées et peuvent être manuellement révoquées à n’importe quel moment, interrompant instantanément tout accès.

NOUVEAU : RVP en tant que service
avec Zero Trust

Sécurisez chaque employé, prestataire ou utilisateur DevOps en leur offrant un accès sécurisé, que ce soit au niveau
de l'application ou du réseau.

TÉLÉCHARGER LA FICHE PRODUIT REGARDER LA VIDÉO

Éliminer les clés statiques

La solution PAM intégrée de Check Point permet aux utilisateurs de se connecter en utilisant leur identité authentifiée, éliminant ainsi la nécessité de détenir des clés SSH ou des identifiants VPN.

Lire Plus

Inscription automatique au serveur

Check Point s’intègre de manière transparente à votre fournisseur de cloud pour inscrire automatiquement les serveurs et leurs balises sur la plateforme.

Lire Plus

Visibilité sur toutes les commandes

Obtenez une piste d’audit complète de l’activité des utilisateurs, y compris les commandes SSH exécutées et les sessions RDP enregistrées. Les journaux d’audit sont liés aux comptes et aux appareils des utilisateurs et peuvent être exportés vers votre SIEM pour obtenir des données contextuelles supplémentaires.

Lire Plus

Notre nouvelle approche de l’accès aux serveurs

Ensemble exhaustif des caractéristiques de Check Point

PAM intégré

La solution de PAM intégré de Check Point élimine les risques d'utilisateurs disposants d'identifiants statiques. Les utilisateurs s’authentifient auprès d’un serveur à l’aide d’un jeton de courte durée ou d’une paire de clés publique-privée, tous deux émis et gérés par Check Point. Les clés sont régulièrement changées et peuvent être manuellement révoquées à n’importe quel moment, interrompant instantanément tout accès.

Visibilité totale

Obtenez une piste d’audit complète de l’activité des utilisateurs, y compris les commandes SSH exécutées et les sessions RDP enregistrées. Les journaux d’audit sont liés aux comptes et aux appareils des utilisateurs et peuvent être exportés vers votre SIEM pour obtenir des données contextuelles supplémentaires.

SSH et RDP

Check Point s’intègre nativement aux protocoles SSH et RDP, offrant aux utilisateurs une connexion rapide et sécurisée à n’importe quel serveur ou environnement via leur terminal et fournissant aux administrateurs une piste d’audit complète de l’activité des utilisateurs, y compris les commandes SSH exécutées et les sessions RDP enregistrées. Cela se fait sans avoir besoin de plugins supplémentaires.

Intégration IDP

Check Point s’intègre à votre IDP et exploite les identités des utilisateurs pour l’authentification et pour fournir une gestion centralisée des accès privilégiés sur les serveurs Linux et Windows. Cela inclut Okta, OneLogin, Azure AD et Keycloak.

Inscription automatique

Check Point s’intègre de manière transparente à votre fournisseur de cloud pour inscrire automatiquement les serveurs et leurs balises sur la plateforme, créant ainsi une synchronisation continue avec votre compte Check Point. Cela permet de faciliter l’intégration, la gestion des balises et le fonctionnement transparent des services autoscalés.

Sécurité en temps réel

Fournissez un accès granulaire et contextuel, en surveillant toute l’activité des utilisateurs, et mettez fin aux sessions des utilisateurs en temps réel en fonction des comportements suspects.

Vous êtes prêt(e) à découvrir l'accès d'entreprise ?

Nos équipes sont là pour vous aider. Contactez-nous pour en savoir plus sur la technologie SASE sans client basée sur le cloud.

Essayer dès maintenant

DEMANDER UNE DÉMO

Parler à un spécialiste

CONTACTER UN COMMERCIAL

Obtenir un devis

TROUVER UN PARTENAIRE

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK