Fiche technique

UserLock

Authentification à deux facteurs
et gestion des accès. Facile & Intuitif.

FileAudit

Le défi

Qu'il s'agisse d'utilisateurs exploités, d'erreurs d’inattention, d'actions malveillantes ou d'attaques externes, les identifiants de connexion de vos employés sont facilement compromis. De plus, vos technologies anti-virus, anti-intrusion, pare-feu et autres ne signaleront aucune anomalie. Ces outils estiment que la personne accédant à votre réseau est exactement qui elle prétend être: un utilisateur authentifié avec un accès autorisé!

Sachant à quel point les informations d'identification sont utilisées de façon malveillante dans les violations de données, les entreprises doivent mieux protéger l'accès de tous les membres de l'entreprise, et pas seulement des utilisateurs / administrateurs privilégiés, car tout compte disposant d'un accès à des données sensibles, privilégiées ou précieuses est en danger.

La solution

En ajoutant une authentification à deux facteurs, des restrictions contextuelles et des informations en temps réel sur les connexions, UserLock aide les administrateurs à sécuriser, surveiller et répondre aux accès des utilisateurs, même lorsque les identifiants sont compromis.

De plus, avec UserLock, l’accès à toutes les données / ressources est désormais toujours identifiable et attribué à un utilisateur individuel. Cette responsabilité dissuade un initié d’agir de manière malveillante et rend tous les utilisateurs plus attentifs à leurs actes.

Avantages clés

  • Évitez les violations de réseau et de données
  • Prévenez les menaces internes
  • Arrêtez les attaques externes et les mouvements latéraux
  • Mettez un terme un terme au partage du mot de passe
  • Sécurisez les accès utilisateur sans fil et à distance
  • Protégez tous les comptes d'utilisateurs, y compris les utilisateurs les plus privilégiés
  • Surveillez et interagissez à distance avec n’importe quelle session utilisateur
  • Analyse informatique de connexion et déconnexion précise
  • Gérez les heures de travail des employés
  • Optimisez l'utilisation partagée des postes de travail
  • Respectez les réglementations de conformité telles que GDPR, PCI DSS, HIPAA, SOX…

Sécurité d'accès bien au-delà
des fonctionnalités Windows natives

Authentification à deux facteurs- Settings Authentification à deux facteurs- qrCode Authentification à deux facteurs- Statistics

Authentification
à deux facteurs

Vérifiez l'identité de tous les utilisateurs avec une authentification forte à deux facteurs (2FA) pour les connexions Windows et RDP. À l'aide d'applications d'authentification ou de jetons matériels programmables tels que YubiKey ou Token 2, les administrateurs peuvent personnaliser les circonstances dans lesquelles la 2FA est demandée.

Politique d'accès
contextuel et restrictions

Des restrictions peuvent être établies pour limiter quand un compte peut ouvrir une session, à partir de quelles machines, appareils ou adresses IP, utilisant uniquement les types de session approuvés (y compris Wi-Fi, VPN et IIS) et le nombre de sessions simultanées, ce qui permet de réduire le risque d'utilisation inappropriée.

Politique d'accès contextuel et restrictions Politique d'accès contextuel et restrictions Politique d'accès contextuel et restrictions
Surveillance en temps réel et reporting Surveillance en temps réel et reporting Surveillance en temps réel et reporting

Surveillance en temps
réel et reporting

Chaque connexion est surveillée et testée par rapport aux stratégies existantes pour déterminer si elle doit être autorisée. Une visibilité complète donne un aperçu de tout comportement anormal du compte pouvant indiquer une menace potentielle. Un audit centralisé permet d’obtenir des informations détaillées et précises sur les personnes connectées, à partir de quel(s) système(s), depuis quelle heure, pour combien de temps, etc.

Alerte pour l’équipe informatique et
l’utilisateur final

Avertissez le service informatique et l'utilisateur lui-même de l'activité de connexion inappropriée et des tentatives infructueuses.

Alerte pour l’équipe informatique et l’utilisateur final Alerte pour l’équipe informatique et l’utilisateur final
Une réponse immédiate au comportement de connexion Une réponse immédiate au comportement de connexion Une réponse immédiate au comportement de connexion

Une réponse immédiate au comportement de connexion

Permet au service informatique d'interagir avec une session suspecte, de verrouiller la console, de déconnecter l'utilisateur ou même de le bloquer pour de nouvelles connexions.

Le partenaire de sécurité d'accès idéal
pour Windows Active Directory!

Réduit la complexité

Fonctionne parfaitement avec votre investissement existant dans AD. Aucune modification des comptes AD, de sa structure ou de son schéma.

Evite les perturbations utilisateur

Facilement adopté par les utilisateurs finaux sans nuire à la productivité.

Installation facile

Rapide à déployer, UserLock s’installe en quelques minutes sur un serveur Windows standard.

Mise à l’échelle sans effort

Un moteur de déploiement automatisé et évolutif facilite la mise en œuvre. Les contrôles définis aux niveaux de groupes ou unités d'organisation AD aident les bases d’utilisateurs plus grandes.

Sécurité rentable

Sécurité précise et efficace, UserLock optimise vos chances d’arrêter une menace avant qu’elle ne commence.

Intégration Powershell

Aide à accélérer et / ou à planifier certaines tâches et à exécuter des requêtes personnalisées sur les informations contenues dans UserLock.

Sauvegarde

Un serveur de sauvegarde UserLock peut être installé pour garantir le relais.

Webhooks et API

Intégrez les précieuses données gérées par UserLock à d’autres solutions pour améliorer la gestion globale de la sécurité informatique.

Configuration

Les systèmes d'exploitation pris en charge incluent Windows Server 2019 et Windows 10.

UserLock Commencez un essai gratuit
dès maintenant

Configuration requise

Domaine

Active Directory requis (sauf en cas de Serveur UserLock de Terminal indépendant).

Niveau fonctionnel de la forêt et du domaine: Windows Server 2003 ou plus récent.

Système d'exploitation

UserLock prend en charge les systèmes d’exploitation suivants:

  • Pour le Serveur UserLock: Windows Server 2008 et au-delà
  • Pour la Console Console: Windows 7 et au-delà, Windows Server 2008 et au-delà
  • Pour les postes de travail à protéger: Windows XP et au-delà, Mac El capitan et au-delà
  • Pour les serveurs à protéger: Windows 2003 et au-delà, Citrix, tous les terminaux utilisant RDP sessions ou ICA sessions.

Plus d’informations sur les pré-requis

À propos d'IS Decisions

IS Decisions est un éditeur mondial de logiciels spécialisé dans la gestion de la sécurité et des accès. Reconnu par plus de 3400 organisations, il offre des solutions prouvées pour les petites et moyennes entreprises (PME) et les grandes organisations, notamment parmi les plus réglementées et les plus soucieuses de la sécurité dans le monde.

Téléchargez cette fiche technique en PDF

Version PDF - 620 KB

Client - UserLock

Télécharger UserLock

La version d'essai offre:

  • toutes les fonctionnalités pendant 30 jours
  • un nombre d'utilisateurs illimité
  • le support technique gratuit

Systèmes supportés

Date de sortie : 25/03/2020
Version : UserLock 10.1
Nouveautés