Cas d'utilisation

Sécurisation des réseaux protégés par air gap

Appliquez des contrôles d’accès modernes aux machines physiquement ou logiquement isolées des réseaux externes. Avec UserLock, mettez en œuvre une véritable sécurisation des réseaux protégés par air gap conçue pour les environnements Active Directory sur site.

Pourquoi il est difficile de contrôler l’accès aux systèmes isolés

Les réseaux protégés par air gap offrent une forte protection des données par leur conception.

Mais l’isolement ne suffit pas à empêcher les accès non autorisés.

Les lacunes courantes incluent :

  • Pas de MFA pour les connexions hors ligne

  • Aucune visibilité sur les sessions ou anomalies

  • Aucun contrôle d’accès centralisé

  • Audit difficile des accès aux systèmes critiques

Screenshots de UserLock

Comment UserLock sécurise les réseaux isolés

Appliquez une authentification forte, des règles d’accès contextuelles et un audit complet, même sans connexion réseau. Le logiciel agent-based de UserLock applique les politiques localement, dans des environnements totalement déconnectés.

  • Appliquez une MFA granulaire

  • Appliquez des contrôles d’accès contextuels

  • Limitez les sessions

  • Bloquez les comportements suspects, sans perturber les utilisateurs

UserLock s’intègre à la couche d’authentification Active Directory grâce à un fournisseur d’identifiants personnalisé pour Windows. Conçu pour AD, UserLock permet de définir des règles par utilisateur, groupe ou UO.

Facile à utiliser, facile à déployer, il donne à l’IT le contrôle total.

Sécurité complète pour les réseaux protégés par air gap

Authentification à 2 facteurs

Appliquez la MFA dans un réseau isolé

Sécurisez l’accès aux environnements isolés avec une authentification multifacteur (MFA) Active Directory totalement hors ligne. Utilisez des apps TOTP ou des clés matérielles USB comme second facteur d’authentification. Aucune dépendance au réseau ou à Internet.

Gestion accès contextuel

Appliquez des politiques d’accès contextuelles

Appliquez des conditions de connexion contextuelles pour restreindre l’accès utilisateur en fonction de l’emplacement, de l’heure, du périphérique et du nombre de connexions simultanées.

Sessions actives - Active Directory

Surveiller les accès en temps réel

Suivez tous les accès aux systèmes isolés et réagissez rapidement. Capturez les données de session : heure, utilisateur, terminal, type de session. Détectez les comportements suspects indiquant une menace.

Rapport sur les utilisateurs et type de session

Auditer l’accès aux réseaux isolés

Obtenez une visibilité complète sur les événements d’accès. Soutenez les audits de conformité avec des rapports exportables, infalsifiables.

Graphique des sessions simultanées

Prouvez la conformité

Générez des rapports clairs sur qui a accédé à quoi, quand et depuis où, sans journalisation manuelle.

Pourquoi les équipes de sécurité choisissent UserLock pour les environnements isolés (air-gapped)

Une MFA simple à l’écran de connexion

Ajoutez une authentification multifacteur basée sur un matériel ou un TOTP au niveau du fournisseur d’identifiants. Vérifiez les identités Active Directory avant le début d’une session utilisateur.

Politiques d’accès contextuelles

Restreignez les connexions selon le poste de travail, l’adresse IP, l’heure, la géolocalisation ou le nombre de sessions simultanées.

Politiques granulaires

Appliquez la MFA différemment selon le type de session. Les politiques suivent les utilisateurs, groupes et unités organisationnelles (OU) d’Active Directory, ce qui simplifie la configuration et facilite les audits.

Conçu pour les environnements hérités

Apportez des contrôles modernes aux environnements AD sur site, aux serveurs de terminaux et aux applications legacy qui ne peuvent pas être jointes à Entra ID ni gérées via Intune.

Visibilité et réaction instantanées

Voyez qui se connecte, d’où et comment en temps réel. Bloquez, déconnectez ou désactivez un compte d’un clic dès qu’une session semble suspecte.

Traçabilité conforme

Capturez tous les événements d’accès dans des journaux inviolables et consultables. Générez des rapports pour répondre aux exigences des assureurs cyber et des régulateurs.

  • Forte MFA et restrictions de connexions simultanées sans ralentir les workflows

    Je ne peux plus me fier uniquement à la présence physique d’un utilisateur. Maintenant, je peux vérifier qui utilise nos ordinateurs avec UserLock.

    Lire l’étude de cas

    Mark Shorts

    Technicien support principal | Meadville Medical Center

    2FA and Concurrent Login Restrictions Ensure Compliance Without Slowing Workflows for Healthcare Organization
  • MFA Windows conforme aux exigences d’assurance cyber

    J’ai vu beaucoup de logiciels au fil des ans. UserLock est l’un des plus simples et conviviaux que j’ai utilisés.

    Lire l’étude de cas

    Responsable IT

    Administration municipale américaine

    2FA for U.S. City Satisfies MFA Cyber Insurance & Improves Risk Management
  • La MFA de UserLock est un produit complet de haute qualité qui fonctionne comme annoncé.

    Lire le témoignage

    Michael Commons

    System Administrator | Dobbs Peterbilt

    Offline Multi-Factor Authentication (MFA) for remote working