virtu-desk VIRTU-DESK - Technologies de virtualisation et sécurisation de l'environnement utilisateurs.

cyberelements.io

Plateforme SaaS Zero Trust

cyberelements.io (Powered by Systancia) est la seule plateforme SaaS Zero Trust unifiant le provisionnement des identités et la sécurité des accès et pour connecter en toute sécurité les collaborateurs à leurs applications et systèmes et garantit un contrôle total à l’organisation.

cyberelements.io combine la gestion des identités et des accès (IAM) et des fonctions de Security Service Edge (SSE) pour vous emmener sur la voie du Zero Trust :

  • Accès Zero Trust à toute ressource : Permet un accès sécurisé à toutes les applications On Premise et SaaS, aux postes de travail, aux données, aux services et à l'infrastructure.
  • Gestion des accès à privilèges : Contrôle en temps réel et offre une visibilité sur les actions effectuées par les utilisateurs sur les actifs critiques.
  • Gestion des identités et des accès : Gère le cycle de vie des identités et provisionne les utilisateurs. Fournit un accès basé sur le contexte de l'utilisateur et du terminal.

cyberelements.io fournit à tous types d’utilisateurs (employés au bureau, travaillant à domicile, tiers, opérateurs OT) un accès transparent et immédiat (standard, privilégié, local, distant) à toutes les ressources dont ils ont besoin pour travailler (applications cloud, postes de travail, applications distantes, données, infrastructures IT & OT, services) :

  • Pour les utilisateurs en entreprise : Facilitez le travail des équipes dispersées et donnez un portail d'accès unique aux personnes travaillant au bureau ou à domicile, sans compromettre la sécurité.
  • Pour les utilisateurs privilégiés : Contrôlez l'accès privilégié à vos actifs critiques, détectez les changements en temps réel et prévenez les actions inattendues.
  • Pour l'accès des tiers et des MSP : Appliquez le principe du Zero Trust, du moindre privilège et un accès juste à temps pour les personnes externes et les contextes extrêmement sensibles.

Les fonctionnalités

La plateforme Zero-Trust cyberelements.io offre les fonctionnalités suivantes :

  • MFA : Activez l'authentification multifactorielle pour les accès utilisateur et administrateur. Connectez-vous à votre solution MFA existante comme Office-365, aux solutions FIDO2 comme Yubikey, Google Authenticator, RSA et bien plus encore.
  • Biométrie comportementale : Alimentée par l'intelligence artificielle, l’authentification continue de nouvelle génération de cyberelements analyse en temps réel les comportements des utilisateurs lorsqu'ils interagissent avec un clavier, une souris ou un écran tactile, et détecte les activités suspectes et les tentatives de prise de contrôle du compte.
  • Évaluation des terminaux : Définissez vos propres mesures de sécurité et vérifiez l'intégrité de chaque terminal se connectant à vos applications et systèmes. Vérifiez la conformité avec plus de 20 types de configurations telles que l'IP, la date/heure, les paramètres du système d'exploitation et plus encore.
  • Synchronisation avec vos identités : Connectez et synchronisez vos référentiels d'utilisateurs existants tels que Microsoft Active Directory, Azure AD, OpenLDAP ou tout autre fournisseur SAML & OIDC.
  • Utilisateurs locaux : En combinaison avec vos propres référentiels d'utilisateurs, cyberelements fournit un référentiel d'utilisateurs locaux. Celui-ci peut être utilisé pour créer et gérer les utilisateurs locaux et couvrir certains cas d'utilisation comme l'accès des tiers.
  • Politiques d'accès basées sur l'identité : Définissez les autorisations des groupes d'utilisateurs d'une manière qui a du sens pour la structure de votre entreprise, par exemple par rôle ou par lieu. Vous pouvez ensuite créer des politiques pour déterminer à quelles applications et systèmes les groupes peuvent accéder, et comment.
  • Flux sortant sans ouverture de port : La technologie Double-Barrière de cyberelements s'appuie sur une gestion unique du flux de trafic sortant. L'accès aux applications et systèmes On Premise/Cloud nécessite le déploiement d'une Gateway Edge qui se connectera à la plateforme cloud cyberelements par un flux sortant unique de type port SSL 443. Pas de flux entrant vers votre réseau local signifie plus de sécurité !
  • Rupture de protocole : Grâce à sa rupture de protocole "in the middle", cyberelements évite la propagation des menaces (malware, ransomware, ...) entre le terminal de l'utilisateur et le système informatique de l'organisation.
  • Sessions à la demande avec ports aléatoires : cyberelements établit la connexion à une ressource uniquement au moment de l'utilisation (lorsque l'utilisateur clique sur l'icône de la ressource). Cela garantit une sécurité d'accès maximale.
  • Accès facile à chaque application et système : Offrez un accès à toutes vos applications d'entreprise et à tous vos systèmes informatiques. Connectez-vous à travers les principaux protocoles tels que les applications Web, RDP/SSH/VNC, les bureaux, les partages de fichiers, les réseaux et plus encore.
  • Single Sign-On : Configurez le Single Sign-on sur vos applications et systèmes pour réduire les efforts de vos utilisateurs pour se connecter à leurs applications et systèmes et éliminer la nécessité pour les utilisateurs de gérer leurs propres informations d'identification.
  • Coffre-fort de mots de passe de l'organisation : Le coffre-fort de mots de passe de cyberelements vous permet de stocker en toute sécurité tous les identifiants et clés de l'entreprise. Le gestionnaire de session de cyberelements vous permet de définir les identifiants que vous souhaitez injecter dans la bonne session. Flexibilité de déploiement : le coffre-fort peut être déployé dans le Cloud de cyberelements ou On Premise.
  • Coffre-fort de mots de passe personnels : Chaque utilisateur peut configurer son propre coffre-fort et stocker des identifiants personnels à utiliser pour les applications et les systèmes.
  • Gestion de la politique et de la rotation des mots de passe : Définissez et configurez les politiques de mot de passe de votre entreprise et appliquez la rotation des mots de passe pour les utilisateurs et les systèmes.
  • Obfuscation des mots de passe : Le gestionnaire de session de cyberelements permet l'injection des identifiants dans le processus de connexion d'une session/application et de l'obfuscation pour l'utilisateur. Cela permet à l'organisation de connecter des utilisateurs à des sessions sensibles sans divulguer les identifiants.
  • Enregistrement de session et Live streaming : Enregistrez sous format vidéo chaque session à privilèges de vos applications et systèmes sensibles. Comme un système de vidéosurveillance, observez en temps réel toutes les sessions actives sur vos systèmes et interagissez avec.
  • Surveillance des sessions et analyse en temps réel : le moteur de cyberelements, basé sur l'IA, suit en temps réel les activités. En suivant vos mesures de sécurité, cyberelements détecte et bloque les activités suspectes.
  • Politiques de sécurité : Définissez et configurez vos propres politiques de sécurité à appliquer aux systèmes et aux utilisateurs. Les contrôles précis de cyberelements vous permettent de suivre et de détecter des actions telles que le lancement de processus, les commandes, les frappes clavier, le lancement de fenêtres, les transferts de fichiers, l'inactivité des sessions, etc.
  • Recherche avancée : Le moteur de recherche innovant de cyberelements permet de rechercher et de trouver des actions spécifiques effectuées sur vos systèmes. Au lieu de regarder des vidéos pendant des heures ou d'analyser de nombreux logs, définissez votre requête avec nos critères avancés et trouvez la bonne action au bon moment.
  • Accès direct : Les utilisateurs, en particulier les administrateurs informatiques, sont susceptibles d'utiliser des outils quotidiens comme les gestionnaires de session. Permettez-leur de continuer à utiliser leurs outils et de se connecter directement aux applications et aux systèmes tout en continuant à enregistrer et à suivre les actions en temps réel.
  • Juste-à-temps et Workflow : Ne donnez accès à vos applications et systèmes que sur demande explicite. Grâce au système de workflows de validation de cyberelements, les utilisateurs peuvent demander des droits effectifs sur les applications et les systèmes uniquement sur validation et pour des dates/heures/durées/nombre de connexions limités.
  • Découverte des comptes et des actifs : La gestion de la livraison de milliers d'applications et de systèmes peut être complexe et prendre beaucoup de temps. La fonction de découverte permet aux grandes structures de découvrir et d'importer automatiquement les actifs et les comptes dans la console cyberelements.
  • app-to-app (accès à privilèges DevOps) : La gestion des sessions à privilèges consiste également à gérer l'interaction entre les applications ou les machines. La fonction App2App de cyberelements permet à toute application, script ou machine de demander (si elle y est autorisée) au coffre-fort de mots de passe de cyberelements, de récupérer en toute sécurité les identifiants nécessaires pour effectuer une tâche spécifique.
  • Endpoint Tunneling : Le tunneling des terminaux permet aux terminaux locaux d'exécuter directement et en toute sécurité n'importe quelle interaction d'application client-serveur tout en bénéficiant des fonctionnalités de PAM comme l'enregistrement des sessions, le suivi en temps réel et l'audit.

Répondre aux exigences les plus élevées en matière de sécurité

cyberelements.io a été conçu dès le premier jour en ayant la sécurité à l’esprit. Son architecture unique est le résultat de plus de 10 ans de recherche et développement. Des fonctionnalités intégrées de Zero Trust vous permettent de rester ainsi à l’abri des cyberattaques :

  • Architecture double barrière
  • Technologie de rupture de protocole
  • Ports réseau aléatoires et volatils
  • Tunnel sécurisé avec votre propre clé
  • Connexion à la demande
  • Flux sortant et aucune ouverture de port
  • Réécriture d’URL, qui rend les ressources de l’entreprise invisibles du réseau Internet tout en permettant d’y accéder en sécurisant les flux de connexion.

Le contrôleur

Le Controller (géré dans le Cloud de cyberelements.io) vérifie l’accès des utilisateurs et des dispositifs. Il attribue et contrôle les autorisations d’accès aux applications et systèmes disponibles.

La Gateway Edge

La Gateway Edge se trouve à la périphérie du LAN ou du Cloud privé de votre organisation et agit comme un relais réseau vers les applications et systèmes gérés. Elle est chargée d’établir à la demande et de délivrer la session utilisateur au Controller puis à l’utilisateur. Pour un accès direct aux applications SaaS, les organisations peuvent choisir de fournir un accès par le biais d’une Gateway Edge locale ou d’utiliser la Gateway Edge par défaut fournie au sein du cloud cyberelements.io.

Les éléments distinctifs de cyberelements

La plateforme cloud se déploie en quelques minutes

Créez un compte en 3 minutes et commencez à fournir vos premières applications et systèmes. Vous pouvez connecter vos propres systèmes en déployant la Gateway Edge pré-packagée cyberelements.io.

Conçu pour répondre aux exigences les plus élevées en matière de sécurité

Restez à l'abri des cyberattaques grâce aux fonctions Zero Trust intégrées : double barrière, rupture de protocole, ports réseau aléatoires et volatils, tunnel sécurisé avec votre propre clé, connexion à la demande, flux sortant sans ouverture de port, …

Gardez le contrôle de vos actifs

Vos actifs vitaux (coffre-fort de mots de passe, vidéos et traces) restent entre vos mains. Nous gérons la plateforme, vous gardez les clés.

La seule plateforme combinant IAM & SSE

Grâce à sa position unique cyberelements gère la chaîne de confiance de bout en bout, de la gestion des accès à l'infrastructure d'accès, en appliquant les principes du Zero Trust "by-design".

Site officiel de l'éditeur sur ce lien.

Vous devez être connecté pour poster un commentaire