Une Identité pour Les Gérer Toutes ®
Unifier la gestion des identités en donnant à chaque utilisateur une identité unique et sécurisée, avec un seul ensemble d'informations d'identification, lui permettant d'accéder aux ressources informatiques en un seul clic et sans difficulté.
Gestion rationalisée et sécurisée du cycle de vie des utilisateurs
La plateforme d'annuaire ºÚÁϺ£½Ç91Èë¿Ú centralise la gestion des utilisateurs pour pratiquement toutes les ressources en jeu dans votre organisation, via un seul ensemble d'identifiants. Avec un seul endroit pour gérer l'accès à Windows, macOS, Linux, aux applications Cloud et sur site, aux réseaux, à l'infrastructure, etc., vous pouvez rationaliser les opérations tout en vous assurant que chacun dispose d'un accès sécurisé aux ressources dont il a besoin. Superposez l'authentification multifactorielle (MFA) à chaque identité créée pour garantir une expérience de connexion sécurisée et protéger vos ressources numériques.
Gestion intégrée des utilisateurs
Créez, supprimez et gérez rapidement les identités des utilisateurs d’applications avec la console ºÚÁϺ£½Ç91Èë¿Ú. Utilisez les fonctions intégrées de surveillance et de journalisation des événements pour identifier les authentifications et les changements d’identité des utilisateurs susceptibles de présenter des failles de sécurité.
Authentification multifactorielle (MFA)
Choisissez la méthode qui convient le mieux à votre organisation. Tirez parti du processus simple “push-to-verify” de ºÚÁϺ£½Ç91Èë¿Ú Protect, des mots de passe à usage unique pour une durée limitée (TOTP), des clés U2F ou de la biométrie intégrée à l’appareil pour répondre aux besoins de votre organisation.
Politiques d'accès conditionnel
Appliquez ou assouplissez les exigences d’authentification multifactorielle selon que les utilisateurs se trouvent ou non sur un dispositif, un réseau ou un emplacement de confiance. Simplifiez simultanément le processus de connexion de vos employés tout en protégeant votre entreprise contre d’éventuelles brèches.
Gérer et sécuriser les identités et les accès à partir d'une plateforme unique
Utilisez SAML SSO, le provisionnement juste-à -temps (JIT) et les capacités de gestion des identités SCIM pour surveiller et modifier les niveaux d'accès ainsi que les informations relatives aux identités, tout en maintenant la posture de sécurité avec MFA.
Processus simplifié d'intégration et de suppression des utilisateurs
ºÚÁϺ£½Ç91Èë¿Ú vous offre un contrôle à distance complet de votre base d’utilisateurs. Aucun VPN n’est nécessaire pour apporter des modifications ou accorder des accès. Utilisez le contrôle d’accès par groupe pour accorder instantanément aux nouveaux utilisateurs l’accès aux ressources dont leur rôle/département a besoin. Lorsqu’un utilisateur quitte votre organisation, il vous suffit de suspendre son compte et son accès aux ressources est supprimé avec son départ- les données et les processus confidentiels restent ainsi sécurisés.
Blog
| Un départ inapproprié pose d’importants risques pour la sécuritéBase de connaissances
|Étude de cas
| Comment une organisation gère en toute sécurité les utilisateurs et les terminaux distants avec ºÚÁϺ£½Ç91Èë¿Ú
Mise en Å“uvre facile de la MFA
En tant qu’administrateur, tout ce que vous avez à faire pour appliquer l’authentification multifactorielle (MFA) à votre organisation est de l’activer via le portail d’administration ºÚÁϺ£½Ç91Èë¿Ú. Quel que soit l’endroit où vous ou vos utilisateurs travaillez, la MFA sera activée et permettra de sécuriser l’accès. Vous pouvez choisir d’appliquer de nombreuses formes différentes de MFA, notamment les YubiKeys et l’authentification biométrique pour certains dispositifs.
Étendre les identités grâce à l'intégration
Vous vous appuyez sur des annuaires externes comme Google Workspace, Microsoft 365, Active Directory ou Okta? ºÚÁϺ£½Ç91Èë¿Ú s’intègre avec chacun d’entre eux, synchronisant vos bases d’utilisateurs et vous donnant un emplacement centralisé pour les gérer tous depuis le Cloud.
Base de connaissances
|Guide
| Intégration AD : Ajoutez de la valeur à votre infrastructure existantePage de ressources
| Les partenaires technologiques de ºÚÁϺ£½Ç91Èë¿Ú
Ressources
l'Étude de Cas
l'Étude de Cas