Sécurité
Gestion de session
Permet de contrôler et de limiter les sessions des utilisateurs et des comptes administrateurs, y compris la durée de la session, les applications autorisées et les ressources accessibles.
Accès en temps réel
Autorise l’accès aux ressources et aux systèmes uniquement lorsque cela est strictement nécessaire, réduisant ainsi les temps d’accès et les risques de compromission.
Sécurité basée sur les rôles
Définit des rôles et des autorisations précises pour les utilisateurs et les comptes administrateurs, en fonction de leurs besoins et de leurs responsabilités.
Administration
Authentification multi-facteur
Assure une identification robuste des utilisateurs et des comptes administrateurs en utilisant plusieurs facteurs de vérification, tels que des mots de passe, des clés USB, des SMS ou des applications de vérification.
Audit et reporting
Fournit des rapports détaillés sur les activités des utilisateurs et des comptes administrateurs, ainsi que sur les accès et les modifications apportées aux systèmes et aux ressources, pour faciliter la conformité et la surveillance.
Découverte et gestion de comptes
Permet de découvrir et de gérer automatiquement les comptes et les utilisateurs, y compris les comptes de service et les comptes de stockage, pour garantir une visibilité complète et un contrôle efficace.
Gestion de session
Permet de contrôler et de limiter les sessions des utilisateurs et des comptes administrateurs, y compris la durée de la session, les applications autorisées et les ressources accessibles.
Accès temps réel
Autorise l’accès aux ressources et aux systèmes uniquement lorsque cela est strictement nécessaire, réduisant ainsi les temps d’accès et les risques de compromission.
Sécurité basée sur les rôles
Définit des rôles et des autorisations précises pour les utilisateurs et les comptes administrateurs, en fonction de leurs besoins et de leurs responsabilités.
Authentification multi-facteur
Assure une identification robuste des utilisateurs et des comptes administrateurs en utilisant plusieurs facteurs de vérification, tels que des mots de passe, des clés USB, des SMS ou des applications de vérification.
Audit et reporting
Fournit des rapports détaillés sur les activités des utilisateurs et des comptes administrateurs, ainsi que sur les accès et les modifications apportées aux systèmes et aux ressources, pour faciliter la conformité et la surveillance.
Découverte et gestion de comptes
Permet de découvrir et de gérer automatiquement les comptes et les utilisateurs, y compris les comptes de service et les comptes de stockage, pour garantir une visibilité complète et un contrôle efficace.