Leader dans les solutions de prise en main à distance, Bomgar lance son outil de contrôle et de protection des accès Privileged Access Management.
Bomgar : productivité améliorée et protection renforcée
Cette solution est destinée aux professionnels de l’IT qui souhaitent accroître leur niveau de surveillance concernant la gestion, le contrôle et la surveillance des accès privilégiés aux données critiques tout en simplifiant l’authentification et les procédures qui en découlent. De plus, Privileged Access Management offre une meilleure productivité pour les fournisseurs et le personnel IT par ses fonctions de gestion d’accès qualifiées de « robustes ».
Les principales fonctionnalités dispensées par le produit sont l’accès distant sécurisé, sans passer par un VPN, un système de transfert de port ou un pare-feu, le contrôle granulaire qui consiste à déployer des mécanismes de notification et d’autorisation d’accès en établissant des listes de ressources accessibles ou non à distance, selon l’utilisateur ou même le fournisseur, la possibilité pour plusieurs acteurs internes ou externes de collaborer au sein d’une même session à la conception, à la maintenance et au support des services stratégiques ou encore l’alternative d’obtenir des intégrations préconfigurées et personnalisées.
Autres spécificités intéressantes vis-à-vis du produit, des applications mobiles sécurisées et natives pour Android ou iOS permettent de se connecter sur des appareils mobiles. A signaler que la solution surveille en temps réel les sessions, ce qui permet de rapidement détecter les évènement ou failles critiques par l’analyse des transcriptions et des enregistrements de sessions.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Maintenez votre sécurité dans le temps
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
