C'est très simple.
Vous pouvez rapidement identifier et protéger vos comptes à privilèges grâce à notre capacité de les découvrir automatiquement

Le défi   

Les comptes à privilèges sont les identités les plus puissantes sur votre réseau. En effet, ces comptes:

  • Sont habilités de permettre l'accès aux informations les plus sensibles sur tout ordinateur,
  • Etant rarement modifiés, les mots de passe de ces comptes sont connus de nombreuses personnes,
  • Ces comptes ne sont pas gérés par vos systèmes de gestion des 'identités (IAM), et donc nul n'est responsable de leur utilisation.

Ces comptes puissants se trouvent partout dans votre entreprise, notamment sur:

  • Chaque serveur, ordinateur, système d'exploitation (administrateur, domainecompte root, super-utilisateur),
  • Tous les types de bases de données et applications connexes (SA, Sysadmin, SYS),
  • Programmes logiciels intégrés et personnalisés (configuration, gestion, mode appli, comptes de service Web),
  • Niveaux de logiciels médiateurs (comptes proxy, comptes passerelles),
  • Hyperviseurs VM et infrastructure en cloud (administrateur, compte root),
  • Infrastructure de réseau (routeurs, switches, passerelles, cartes d'accès, systèmes intégrés).

Si votre organisation ne gère pasces comptes privilégiés:

  • Vous ne savez pas où se trouvent ces comptes puissants sur vos ordinateurs, applications et équipements de réseau – et vous ne pouvez pas prouver qui a le droit d’y accéder,
  • Vous ne pouvez pas être certain que les procédures de connexion fournis par vos fournisseurs (souvent des mots de passe faciles à déchiffrer) ont été changés dans l’équipement informatique ou les logiciels déjà déployés sur votre réseau,
  • Il n'y a aucune façon de savoir qui partage les identifiants privilégiés,
  • Il se peut que vos mots de passe qui permettent l'accès aux équipements informatiques et aux applications soient trop faibles pour résister aux attaques par dictionnaire,
  • Votre organisation ne dispose probablement pas de l'automatisation nécessaire pour se conformer aux politiques internes et aux normes réglementaires en matière de sécurité informatique.

Si un seul compte privilégié est compromis, votre réseau tout entier est en danger.

La solution de logicielle Lieberman

Enterprise Random Password Manager (ERPM) est le premier produit de gestion des Identités à Privilèges qui, automatiquement, découvre, protège, surveille et vérifie les mots de passe des comptes privilégiés dans l'entreprise à plateformes multiples. ERPM a la capacité de:

  • Découvrir automatiquement et en permanence des ordinateurs, dispositifs de réseau, bases de données, comptes de traitement, comptes locaux et pare-feu, services et tâches – et énumérer chaque site dans lequel chaque compte est référencé,
  • Randomiser les mots de passe des comptes privilégiés, selon les règles que vous définissez, et propager ces changements partout où le compte est référencé pour éviter des arrêts de service,
  • Stocker des mots de passe complexes, randomisés cryptés dans un serveur SQL ou une base de données Oracle,
  • Permettre de récupérer, en fonction du profil de l’utilisateur et son droit d’accès, le mot de passe et la délégation au moyen d'un portail Web sécurisé,
  • Vérifier et notifier à chaque demande, et lamodification de mot de passe.

Par ailleurs, ERPM est très performant d’un point de vue opérationnel ce qui économise de l'argent et le temps du personnel informatique. En effet:

  • ERPM s'installe rapidement et se déploie facilement, sans avoir besoin de recourir à des services professionnels onéreux.
  • Le coût de la licence est abordable tout en s'adaptant aux plus grands réseaux d'entreprise - avec des déploiements de production en entreprise et des réseaux de fournisseurs de services dans le Cloud couvrant des milliers d'ordinateurs et d’équipements réseau et sécurité.
  • ERPM supporte la Haute Disponibilité bâti avec des architectures de bases de données conformes aux standards industriels, faciles à maintenir et qui gèrent des stratégies bien établies de reprise d'activité et de basculement.
  • ERPM intègre un système prêt à l'emploi en s’interfaçant avec dessystèmes de gestion des identités, des CMDB, des solution type SIEM ou encore des systèmes de gestion de ticketing.

En savoir plus





L'une des principales raisons dans notre décision de déployer ERPM était sa capacité d'autoriser une administration déléguée. Cette solution a permis d’identifier et de définir quel groupes de personnes était habilité à vérifier les mots de passe pour quel groupe d’équipements.

―RSSI
   Fortune 500
   Fabriquant industriel

 

ERPM est très évolutif, avec une bonne performance et un haut degré de fiabilité... Ce produit est conçu pour faciliter le déploiement et les activités courantes.

―Gartner MarketScope
   pour Shared-Account/
   Software-Account
   Password Management