Fonctionnalités UserLock
Prévenez les violations, simplifiez la conformité et réduisez la charge de travail du service informatique grâce à une sécurité d'accès efficace et multicouche pour Active Directory sur site et hybride.
)
)
)
)
)
)
)
Authentification multifacteur (MFA)
Appliquez la MFA partout, même hors ligne et dans les réseaux à air comprimé. Appliquez une MFA simple et granulaire de manière différente selon les connexions et les types de session, sans ajouter de complexité ni frustrer les utilisateurs finaux.
)
)
)
)
)
)
)
Authentification unique (SSO)
Étendez l'accès sécurisé au SaaS, sans migrer l'identité vers le nuage. UserLock SSO fédère l'authentification d'identité AD lors de la connexion Windows à l'accès SaaS, afin que vous puissiez appliquer de manière transparente la MFA et les contrôles d'accès pour Microsoft 365, SharePoint et d'autres applications SaaS.
)
)
)
)
)
)
)
Contrôles d'accès contextuels
Adaptez les règles d'accès aux conditions réelles en utilisant des facteurs tels que l'utilisateur AD, le groupe ou l'OU (rôle), l'appareil, l'adresse IP, la géolocalisation et l'heure.
)
)
)
)
)
)
)
Restreindre l'accès par appareil
Définissez à partir de quels postes un utilisateur peut se connecter. Bloquez les appareils non autorisés ou non gérés.
)
)
)
)
)
)
)
Restreindre l'accès en fonction de l'heure
Limiter l'accès aux heures de travail afin de contrôler les heures d'utilisation des comptes et de réduire les menaces et les violations de la politique en dehors des heures de travail.
)
)
)
)
)
)
)
Restreindre l'accès par type de session
Définir des règles différentes pour RDP, VPN, les connexions au poste de travail, les invites UAC, et plus encore, afin de réduire les frictions.
)
)
)
)
)
)
)
Limiter les connexions simultanées et les points d'accès initiaux
Arrêtez le partage des comptes, empêchez les mouvements latéraux et limitez les sessions simultanées pour réduire les risques.
)
)
)
)
)
)
)
Surveiller les sessions utilisateur
Visualisez et contrôlez l'accès par type de session, du début à la fin de la session, en temps réel.
)
)
)
)
)
)
)
Recevoir des alertes et réagir aux menaces
Recevoir des alertes en temps réel sur les activités suspectes et agir pour fermer la session ou bloquer les utilisateurs.
)
)
)
)
)
)
)
Audit et rapports
Prouvez que des contrôles d'accès sont en place pour répondre aux exigences de conformité et de cyberassurance. Générez des rapports consultables et exportables sur les connexions, l'historique des sessions utilisateur, les événements MFA, etc.
)
)
)
)
)
)
)
Gestion des accès privilégiés
Stoppez l'escalade des privilèges avec la MFA sur les invités UAC et créez des rapports sur les actions de l'administrateur.