Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Privilege Manager for Unix

Un gestionnaire de privilèges Unix et Linux qui offre un contrôle et une création de rapports centralisés pour les accès root

La solution Privilege Manager for Unix protège les accès root contre tout usage abusif, intentionnel ou non. Plus besoin de se préoccuper que des utilisateurs à privilèges puissent supprimer des fichiers essentiels, modifier des autorisations de fichiers ou des bases de données, reformater des disques ou endommager les systèmes Unix et Linux d’une autre manière.

Privileged Management Solutions Simplified 02:35

Découvrez comment les solutions One Identity simplifient la gestion des comptes à privilèges, et garantissent la mise en place d’accès privilégiés sans compromettre l’ensemble de votre organisation.

Principaux avantages

Renforcement de la sécurité

Contrôlez les accès root et appliquez un minimum de privilèges avec des stratégies affinées

Simplifiez la conformité

Centralisez la gestion et la création de rapports pour la conformité et la visibilité

Améliorez la responsabilisation

Enregistrez l’activité des utilisateurs avec un enregistrement des frappes automatisé et sécurisé

Fonctionnalités

Délégation Unix

Activez la gestion de privilèges Unix et Linux via une délégation de privilèges de comptes root Unix/Linux détaillée, basée sur des stratégies.

Enregistrement des frappes

Enregistrez les frappes d’un utilisateur ainsi que le terminal de sortie de toute session autorisée par Privilege Manager for Unix.

Journalisation des événements

Exécutez des commandes privilégiées en enregistrant les détails de toutes les requêtes, y compris la personne à l’origine de la requête, quand et où cette dernière a été émise ainsi que si elle a été acceptée.

Chiffrement

Protégez-vous contre l’espionnage réseau et l’usurpation d’adresse IP grâce au chiffrement des communications entre les programmes Privilege Manager for Unix, ainsi qu’entre l’utilisateur et l’application.

Fonctionnement transparent

Utilisez les interpréteurs de commandes Privilege Manager pour auditer et contrôler les sessions de connexion des utilisateurs en toute transparence avec ces derniers, quelle que soit leur méthode de connexion.

Fonctionnalités

Délégation des comptes d’administration et des comptes root basée sur les rôles

Délégation des comptes d’administration et des comptes root basée sur les rôles

Le produit supporte la gestion des privilèges Unix et Linux en vous permettant de déléguer les privilèges administratifs de compte root en fonction de rôles et de droits individuels, sans révéler les informations d’identification du compte root. De plus, avec Privilege Manager for Unix, vous pouvez facilement gérer les applications tierces, notamment Oracle et SAP.
Fonctions complètes de création de stratégies et de test

Fonctions complètes de création de stratégies et de test

Privilege Manager for Unix vous permet d’importer des stratégies tierces, mais aussi de créer de nouvelles stratégies basées sur l’utilisateur, les groupes, les commandes, les hôtes, une heure de la journée, un jour de la semaine. Vous pouvez également tester l’impact de ces stratégies avant de les implémenter dans un environnement de production.
Gestion centralisée et sécurisée

Gestion centralisée et sécurisée

Configuration et gestion à partir d’une interface graphique et/ou d’une ligne de commande. L’architecture est entièrement tolérante aux pannes avec des options de basculement et d’équilibrage des charges. De plus, la solution Privilege Manager for Unix chiffre son trafic réseau et s’intègre aux modules d’authentification enfichables (Pluggable Authentication Modules) pour plus de sécurité.
Piste d’audit indélébile

Piste d’audit indélébile

Dans le cadre du programme de gestion des privilèges Unix/Linux, vous pouvez savoir qui a accédé à quels systèmes, quelles commandes ont été exécutées, quels changements l’utilisateur a tenté d’apporter aux fichiers et données clés, et si ses tentatives ont fonctionné.
Chiffrement, authentification et contrôles des programmes

Chiffrement, authentification et contrôles des programmes

Pour une meilleure sécurité, Privilege Manager for Unix chiffre le trafic réseau et empêche le stockage ou l’exécution de programmes non autorisés ou dangereux sur vos systèmes Unix.
Gestion centralisée de réseaux hétérogènes

Gestion centralisée de réseaux hétérogènes

Vous bénéficiez d’une interface de gestion simple et de toutes les fonctionnalités pour votre environnement de systèmes d’exploitation/multiplateforme, notamment IBM AIX, HP-UX, Sun, SuSE Linux, Red Hat Linux, et plus encore.

Caractéristiques

Pour obtenir les configurations système détaillées et les plateformes prises en charge, reportez-vous aux dernières notes de publication.

Ressources

Livre blanc

Gérer votre environnement UNIX en toute sécurité

Les systèmes Unix sont confrontés à des défis spéciaux en matière de gestion des identités et des accès. Ce livre blanc détaill...
Livre blanc

Le 12 questions essentielles que vous devez vous poser lors du choix d’une solution de pont AD

AD bridge solutions address this problem by enabling Unix, Linux, and Mac OS X systems to participate as “full citizens” in Act...
Vidéo

Learn how to enable privileged management with One Identity solutions

This video will show you how to centrally manage privileged accounts, using the policy-based workflows provided by One Identity...
Livre blanc

Securely Managing Your Unix Environment

With today’s stringent compliance environment, sophisticated and varied threats, and the demand of interoperability with the fu...
Livre blanc

The 12 Critical Questions You Need to Ask When Choosing an AD Bridge Solution

AD bridge solutions address this problem by enabling Unix, Linux, and Mac OS X systems to participate as “full citizens” in Act...
eBook

Comment obtenir une meilleure offre de cyberassurance grâce à la gestion des accès et des identi...

Un programme complet de gestion des risques est le meilleur moyen de protéger votre entreprise contre les cybermenaces, et la c...
Livre blanc

La protection des pipelines CI/CD contre les pirates et l’importance de la gestion des accès à p...

Ce document décrit les risques et vulnérabilités potentiels associés aux pipelines d’intégration continue et de déploiement con...
Livre blanc

Révélez le potentiel des identités : une sécurité renforcée grâce à des pratiques complémentaire...

La mise en oeuvre d’une approche complémentaire permet aux organisations de protéger leurs systèmes et données sensibles contre...

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.