Spécialiste dans l’édition de logiciel de cyber sécurité et de gouvernance des accès aux systèmes d’information, Wallix annonce le lancement de WAB On Demand (WOD).
Wallix, comment Gérer ses comptes à privilèges à la demande ?
Cette nouvelle offre est destinée à tracer et sécuriser les comptes à privilèges sur demande et combine une architecture multi-tenant et un modèle de revenu et de déploiement ciblant en priorité les fournisseurs de services Cloud et les hébergeurs de données sensibles. Pour répondre aux besoins des entreprises qui souhaitent profiter des avantages du Cloud et de l’externalisation et ce en toute confiance, Wallix apporte sur le marché une solution basée sur la technologie Wallix Admin Bastion (WAB).
Comme l’explique Martin Kuppingercole, Managing Director chez Kuppingercole: « La part croissante des organisations qui se tournent vers l’externalisation et le Cloud, cherche plus de garanties sur la façon dont ces ressources sont accessibles, sécurisées et conformes aux exigences métiers. Les solutions comme WOD combinent la sécurité et la visibilité nécessaires pour adopter le Cloud avec confiance ». L’architecture multi-tenant garantit à l’hébergeur que chacun de ses clients puissent avoir une gestion, une sécurité et une surveillance des accès à distance à ses seules ressources IT. Via un portail web,l’hébergeur peut pourvoir à ses clients finaux la continuité de la conformité métier et le partage de la piste d’audit complète et de la gestion des accès.
La possibilité de packager cette offre en complément d’autres services fournis par un hébergeur peut s’avérer une option intéressante afin de proposer une sécurité optimum sur les accès. Comme certification de ce package, un label de confiance pourra être appliqué à la solution au bénéfice des consommateurs.
Pour ce qui est des autres atouts, WOD permet aux hébergeurs de garder le contrôle en temps réel sur les activités en cours de chaque intervenant sur chaque espace client mais aussi de mettre en place un véritable système de coffre-fort à mot de passe à la demande pour palier au turn-over des administrateurs sans jamais dévoiler ni partager les mots de passe des comptes partagés.
A noter que Wallix met sur le marché cette nouveauté quelques semaines seulement après son entrée sur Alternext d’Euronext Paris confirmant ainsi sa capacité à innover et proposer de nouveaux produits régulièrement qui viennent enrichir son portfolio.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Maintenez votre sécurité dans le temps
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Ransomware : Ennemi public N°1
- La fraude à l’identité numérique : les gestes qui sauvent
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
À la une de la chaîne Sécurité
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
