Page éditeur

Thycotic Secret Server

Un gestionnaire de privilèges et un coffre-fort de mots de passe

Windows / MacOSPolitiques de sécuritéSécurité
On-Premise / CloudEMM

Les principales fonctionnalités de Thycotic Secret Server :

  • Protection des mots de passe

    Faites respecter les politiques des mots de passe d’entreprise et contrôlez les identifiants sensibles. Automatisez le changement régulier des mots de passe, et intégrez Secret Server avec d’autres outils de sécurité IT (authentification à deux facteurs, Scan de vulnérabilités, SIEM) pour une approche globale de la sécurité du réseau.

  • Audits et rapports

    Les audits, les rapports et les alertes personnalisées aident l’équipe IT à respecter les règlementations en matière de conformité (PCI-DSS, HIPAA, SoX, FISMA, Basel II et bien d’autres). Le contrôle des politiques de sécurité s’applique à tous les appareils et à toutes les équipes de l’entreprise. Fournissez des rapports et prouvez que les accès individuels sont contrôlés.

  • Détection des activités suspectes

    La gestion des comptes à privilèges est une activité critique pour la sécurité de votre SI mais c’est aussi un travail long et fastidieux pour vos équipes IT … c’est pourquoi Thycotic Secret Server inclut la surveillance et le contrôle de session en temps réel incluent l’enregistrement de sessions et la journalisation des frappes au clavier.
    Thycotic Secret Server permet l’intégration de SIEM (signifie « Security Information and Event Management », le SIEM peut être défini comme la collecte d’événements en temps réel, la surveillance, la corrélation et l’analyse d’événements à travers différentes sources.).

  • Éliminez les menaces internes et externes

    Protégez les comptes à privilèges afin que les employés n’aient accès qu’aux seuls identifiants dont ils ont besoin, et personnalisez les contrôles de supervision afin de rester conforme à votre politique de sécurité.

    Thycotic Secret Server prend en charge les scripts personnalisés pour configurer d’autres intégrations selon vos propres conditions. DevOps est disponible pour étendre la protection PAM (Privilege Access Management).

  • Installation rapide

    La configuration et le déploiement de Thycotic Secret Server sont basés sur un assistant qui vous permet de mettre en place la solution en quelques clics. L’interface est facilement personnalisable.

  • Expérience utilisateur

    Réduisez le risque d’erreur humaine grâce à une interface simplifiée et intuitive afin d’améliorer l’expérience utilisateur et maintenir ainsi leur productivité.
    Le changement manuel des mots de passe est un processus extrêmement long et dérange vos utilisateurs ; c’est pourquoi Thycotic Secret Server automatise ce processus.

  • Protection des données et du réseau

    Limitez les cyber-attaques comme les Advanced-Persistent Threat (APT), le phishing, le password cracking, les attaques de type « pass the hash », le social engineering, les Denial of Service (DoS), l’injection SQL et plus encore.

  • Quels sont les avantages de la solution Thycotic Secret Server ?

    • Apportez une couche de protection supplémentaire avec la gestion des comptes à privilèges
    • Soulagez votre équipe IT avec un contrôle simplifié PAM au sein d’une console d’administration intuitive
    • Soyez conforme aux nouvelles exigences et règlementations afin d’évitez des pénalités financières importantes
    • Solution disponible dans le Cloud (SaaS) ou On-Premise

Quel est le mode de souscription de la solution ?

Thycotic Secret Server est disponible en SaaS (cloud – software as a service) ou On-Premise.

Quelles sont les plateformes supportées Thycotic Secret Server ?

  • Les comptes administrateurs Windows
  • Unix/Linux/Mac
  • Oracle
  • Cisco
  • Cloud AWS, Azure, Google …
  • SAP

Quels sont les services de comptes gérés par Thycotic Secret Server ?

  • Services Windows,
  • Taches planifiées,
  • COM+,
  • Pools d’application IIS,
  • Fichiers plats,
  • Powershell

Quelles sont les intégrations possibles avec Thycotic Secret Server ?

  • Active Directory (AD),
  • Divers lanceurs (RDP, PuTTy, Web & Custom),
  • SIEM,
  • HSM,
  • CRM,
  • Authentification à deux facteurs (MFA)

La solution semble répondre à vos besoins ? Demandez plus d’informations !


J'accepte les conditions générales*.

//