Cas d'utilisation
Sécurisation des réseaux protégés par air gap
Appliquez des contrôles d’accès modernes aux machines physiquement ou logiquement isolées des réseaux externes. Avec UserLock, mettez en œuvre une véritable sécurisation des réseaux protégés par air gap conçue pour les environnements Active Directory sur site.
Pourquoi il est difficile de contrôler l’accès aux systèmes isolés
Les réseaux protégés par air gap offrent une forte protection des données par leur conception.
Mais l’isolement ne suffit pas à empêcher les accès non autorisés.
Les lacunes courantes incluent :
Pas de MFA pour les connexions hors ligne
Aucune visibilité sur les sessions ou anomalies
Aucun contrôle d’accès centralisé
Audit difficile des accès aux systèmes critiques

Comment UserLock sécurise les réseaux isolés
Appliquez une authentification forte, des règles d’accès contextuelles et un audit complet, même sans connexion réseau. Le logiciel agent-based de UserLock applique les politiques localement, dans des environnements totalement déconnectés.
Appliquez une MFA granulaire
Appliquez des contrôles d’accès contextuels
Limitez les sessions
Bloquez les comportements suspects, sans perturber les utilisateurs
UserLock s’intègre à la couche d’authentification Active Directory grâce à un fournisseur d’identifiants personnalisé pour Windows. Conçu pour AD, UserLock permet de définir des règles par utilisateur, groupe ou UO.
Facile à utiliser, facile à déployer, il donne à l’IT le contrôle total.
Sécurité complète pour les réseaux protégés par air gap
)
Appliquez la MFA dans un réseau isolé
Sécurisez l’accès aux environnements isolés avec une authentification multifacteur (MFA) Active Directory totalement hors ligne. Utilisez des apps TOTP ou des clés matérielles USB comme second facteur d’authentification. Aucune dépendance au réseau ou à Internet.
)
Appliquez des politiques d’accès contextuelles
Appliquez des conditions de connexion contextuelles pour restreindre l’accès utilisateur en fonction de l’emplacement, de l’heure, du périphérique et du nombre de connexions simultanées.
)
Surveiller les accès en temps réel
Suivez tous les accès aux systèmes isolés et réagissez rapidement. Capturez les données de session : heure, utilisateur, terminal, type de session. Détectez les comportements suspects indiquant une menace.
)
Auditer l’accès aux réseaux isolés
Obtenez une visibilité complète sur les événements d’accès. Soutenez les audits de conformité avec des rapports exportables, infalsifiables.
)
Prouvez la conformité
Générez des rapports clairs sur qui a accédé à quoi, quand et depuis où, sans journalisation manuelle.
Pourquoi les équipes de sécurité choisissent UserLock pour les environnements isolés (air-gapped)
Une MFA simple à l’écran de connexion
Ajoutez une authentification multifacteur basée sur un matériel ou un TOTP au niveau du fournisseur d’identifiants. Vérifiez les identités Active Directory avant le début d’une session utilisateur.
Politiques d’accès contextuelles
Restreignez les connexions selon le poste de travail, l’adresse IP, l’heure, la géolocalisation ou le nombre de sessions simultanées.
Politiques granulaires
Appliquez la MFA différemment selon le type de session. Les politiques suivent les utilisateurs, groupes et unités organisationnelles (OU) d’Active Directory, ce qui simplifie la configuration et facilite les audits.
Conçu pour les environnements hérités
Apportez des contrôles modernes aux environnements AD sur site, aux serveurs de terminaux et aux applications legacy qui ne peuvent pas être jointes à Entra ID ni gérées via Intune.
Visibilité et réaction instantanées
Voyez qui se connecte, d’où et comment en temps réel. Bloquez, déconnectez ou désactivez un compte d’un clic dès qu’une session semble suspecte.
Traçabilité conforme
Capturez tous les événements d’accès dans des journaux inviolables et consultables. Générez des rapports pour répondre aux exigences des assureurs cyber et des régulateurs.
Sécuriser les réseaux protégés par air gap avec la MFA et les contrôles d’accès
Un réseau sous air gap ne dispose d’aucune connexion physique à Internet, ni à aucun autre réseau ou système local n’étant pas lui-même protégé par une technologie d’air gapping. Voici comment UserLock permet de mettre en œuvre l’authentification multifacteur (MFA) sécurisée et les contrôles d’accès sur les réseaux protégés par air gap.
LireUne grande entreprise du secteur de l’énergie simplifie sa mise en conformité grâce à la MFA et à la SSO
Découvrez comment UserLock aide une grande entreprise du secteur de l’énergie avec une MFA qui répond aux exigences de conformité.
LireUn Ministère de la Défense satisfait aux exigences de sécurité nationales et de l’OTAN avec la MFA
Trouver une solution de MFA entièrement sur site répondant aux exigences de l’OTAN et de la Nation. Pour s’intégrer dans leur mission de déploiement automatique, elle doit être rapide à installer, être configurée avec l’AD existant et permettre l’inscription à distance.
Lire
Lire l’étude de casForte MFA et restrictions de connexions simultanées sans ralentir les workflows
Je ne peux plus me fier uniquement à la présence physique d’un utilisateur. Maintenant, je peux vérifier qui utilise nos ordinateurs avec UserLock. ”
Mark Shorts
Technicien support principal | Meadville Medical Center
Lire l’étude de casMFA Windows conforme aux exigences d’assurance cyber
J’ai vu beaucoup de logiciels au fil des ans. UserLock est l’un des plus simples et conviviaux que j’ai utilisés. ”
Responsable IT
Administration municipale américaine
Lire le témoignageLa MFA de UserLock est un produit complet de haute qualité qui fonctionne comme annoncé.
Michael Commons
System Administrator | Dobbs Peterbilt