« Les utilisateurs à privilèges, tels que les managers ayant accès à des informations sensibles, constituent la plus grande menace interne aux organisations et aux entreprises, devant les sous-traitants, les consultants et les employés. »
Crowd Research Partners, Insider Threat Spotlight Report, 2015.

COMMENT CONTRÔLER LES SESSIONS des utilisateurs à privilèges

Dans beaucoup d’entreprises, des accès à privilèges sont accordés à des utilisateurs sans même être révoqués une fois la mission effectuée. WAB Session Manager vous permet de contrôler facilement quels sont les utilisateurs disposant de quels accès et vers quelles ressources. Avec WAB Session Manager, vous pouvez également surveiller les opérations effectuées pendant les sessions, et constituer une piste d’audit fiable en cas d’erreur, d’incident technique ou de toute action préjudiciable. En imputant chaque accès à une identité réelle, vous pouvez vous assurer que tous les utilisateurs sont responsables de leurs actions.

TÉLÉCHARGEZ NOTRE BROCHURE

Le détournement des comptes à privilèges est la 1ère tactique d’attaque utilisée par les hackers et utilisateurs mal intentionnés pour 62% des plus récentes fuites de données… Réduisez votre plus grand risque de sécurité IT en quelques heures. Assurez la visibilité et la maîtrise totales de vos accès à privilèges. Créez la piste d’audit fiable et opposable de toutes les activités des utilisateurs à privilèges sur les systèmes cibles.

WALLIX ADMINBASTION
SESSION MANAGER
EN Détail

Avantages majeurs

La surveillance des accès à privilèges sans installation d’agents
Le contrôle strict des autorisations d’accès aux serveurs, équipements ou applications de votre réseau
Le contrôle des sessions d’administration et alertes en temps réel
La constitution de pistes d’audit fiables et exhaustives
Des économies sur l’acquisition de logiciels tiers d’accès à distance

GESTION DES SESSIONS À PRIVILÈGES

Contrôle d’accès RDP / SSH

Grâce à des règles simples et puissantes, les accès aux équipements sont contrôlés. Ces règles reposent sur des critères tels que l’adresse IP, l’identifiant, les plages horaires, les protocoles ou le type de session. WAB Session Manager supporte les principaux protocoles utilisés pour l’administration des équipements et serveurs : RDP, SSH.

Workflow d’autorisation temporaire

WAB Session Manager permet très simplement d’autoriser et de contrôler l’accès temporaire à une ressource critique. Vous pouvez répondre à des demandes spécifiques de prestataires externes ou valider une élévation temporaire des privilèges de connexion pour un de vos administrateurs, en quelques clics seulement.

Conformité et audit

Dans le cas d’un audit ou d’un incident, les administrateurs peuvent facilement identifier l’utilisateur et la durée de la session. Les actions effectuées sur les équipements cibles sont enregistrées et visualisables au format vidéo pour les sessions graphiques et au format texte pour les sessions en lignes de commande (SSH, Telnet…). Un reporting intégré est également inclus.

Grâce à une imputabilité totale des connexions, vous améliorez vos capacités d’audit et de contrôle des opérations IT. Vous contrôlez les risques liés aux utilisateurs à privilèges tout en répondant à vos besoins réglementaires de conformité.

Surveillance et alertes en temps réel

WAB Session Manager permet de visualiser en temps réel le contenu des sessions RDP & SSH actives, elles peuvent être interrompues si nécessaire en cas d’opération inappropriée. WAB Session Manager peut être configuré pour intervenir automatiquement lorsque les politiques d’accès des utilisateurs ne sont pas respectées, notamment en cas de connexion vers un équipement considéré comme critique, quand l’authentification au WAB échoue ou quand la connexion automatique à un compte cible est impossible.

Reconnaissance Optique de Caractères (OCR)

Le moteur OCR intégré dans WAB Session Manager permet de détecter en temps réel des chaines de caractères dans les sessions SSH et d’analyser le contenu des sessions RDP/TSE. En cas d’incident, de panne ou de malveillance, les opérations de recherche sont donc facilitées. Chaque clic et chaque ligne de commande entrés sont enregistrés, permettant de constituer une piste d’audit plus approfondie qu’une simple journalisation des logs. Ces données peuvent être exploitées par votre solution de SIEM.

CONTACTEZ NOUS