Leader dans les solutions de prise en main à distance, Bomgar lance son outil de contrôle et de protection des accès Privileged Access Management.
Bomgar : productivité améliorée et protection renforcée
Cette solution est destinée aux professionnels de l’IT qui souhaitent accroître leur niveau de surveillance concernant la gestion, le contrôle et la surveillance des accès privilégiés aux données critiques tout en simplifiant l’authentification et les procédures qui en découlent. De plus, Privileged Access Management offre une meilleure productivité pour les fournisseurs et le personnel IT par ses fonctions de gestion d’accès qualifiées de « robustes ».
Les principales fonctionnalités dispensées par le produit sont l’accès distant sécurisé, sans passer par un VPN, un système de transfert de port ou un pare-feu, le contrôle granulaire qui consiste à déployer des mécanismes de notification et d’autorisation d’accès en établissant des listes de ressources accessibles ou non à distance, selon l’utilisateur ou même le fournisseur, la possibilité pour plusieurs acteurs internes ou externes de collaborer au sein d’une même session à la conception, à la maintenance et au support des services stratégiques ou encore l’alternative d’obtenir des intégrations préconfigurées et personnalisées.
Autres spécificités intéressantes vis-à-vis du produit, des applications mobiles sécurisées et natives pour Android ou iOS permettent de se connecter sur des appareils mobiles. A signaler que la solution surveille en temps réel les sessions, ce qui permet de rapidement détecter les évènement ou failles critiques par l’analyse des transcriptions et des enregistrements de sessions.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Le Grand Défi Cybersécurité à l’honneur
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Articles les + lus
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
À la une de la chaîne Sécurité
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
