Leader dans les solutions de prise en main à distance, Bomgar lance son outil de contrôle et de protection des accès Privileged Access Management.
Bomgar : productivité améliorée et protection renforcée

Cette solution est destinée aux professionnels de l’IT qui souhaitent accroître leur niveau de surveillance concernant la gestion, le contrôle et la surveillance des accès privilégiés aux données critiques tout en simplifiant l’authentification et les procédures qui en découlent. De plus, Privileged Access Management offre une meilleure productivité pour les fournisseurs et le personnel IT par ses fonctions de gestion d’accès qualifiées de « robustes ».
Les principales fonctionnalités dispensées par le produit sont l’accès distant sécurisé, sans passer par un VPN, un système de transfert de port ou un pare-feu, le contrôle granulaire qui consiste à déployer des mécanismes de notification et d’autorisation d’accès en établissant des listes de ressources accessibles ou non à distance, selon l’utilisateur ou même le fournisseur, la possibilité pour plusieurs acteurs internes ou externes de collaborer au sein d’une même session à la conception, à la maintenance et au support des services stratégiques ou encore l’alternative d’obtenir des intégrations préconfigurées et personnalisées.
Autres spécificités intéressantes vis-à-vis du produit, des applications mobiles sécurisées et natives pour Android ou iOS permettent de se connecter sur des appareils mobiles. A signaler que la solution surveille en temps réel les sessions, ce qui permet de rapidement détecter les évènement ou failles critiques par l’analyse des transcriptions et des enregistrements de sessions.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
