GESTION DU CYCLE DE VIE

Fournissez l’accès et gérez les droits tout au long du cycle de vie de vos utilisateurs avec CyberArk Identity Lifecycle Management.

Lifecycle Management

DE L’ACCEPTATION DE L’OFFRE À L’ENTRETIEN DE SORTIE

Automatisez l’attribution de l’accès utilisateur, les flux de travail d’approbation et la gouvernance des accès.

Credentials Right to Access

Automatisez

Attribuez et révoquez de façon dynamique l’accès aux applications pré-intégrées dans le cloud.

User Self Service

Libre-service

Autorisez les utilisateurs à demander l’accès et définissez des flux de travail d’approbation.

Report Analytics

Régulez

Analysez jusqu’au niveau de l’utilisateur, de la fonction ou de l’application pour vérifier les comptes, les droits, les appareils, etc.

GESTION DU CYCLE DE VIE DES UTILISATEURS À PRIVILÈGES

Fusionnez avec la Gestion des identités et gouvernance (IGA) ou utilisez CyberArk pour les tâches de gouvernance des accès. Avec Lifecyle Management for Privileged Users, vous pouvez intégrer de nouveaux employés dont l’accès est sécurisé par CyberArk PAM, améliorer la productivité grâce à des outils en libre-service et simplifier la conformité en tirant parti des re-certifications d’accès et des capacités de reporting complètes.

Workflow icon

Flux de travail d’approbation

Automatisez les flux de travail pour accélérer l’attribution de privilèges d’accès et assurez-vous que les employés deviennent productifs plus rapidement

Streamlined Provisioning icon

Attribution de privilèges d’accès simplifiée

Fournissez et révoquez l’accès aux ressources à privilèges à chaque étape du cycle de vie des employés

Security Badge icon

Certifications des accès

Configurez des révisions périodiques de l’accès des utilisateurs à privilèges pour garantir que l’accès est approuvé et approprié (disponible bientôt)

Comprehensive Reporting

Rapports complets

Créez des rapports détaillés sur l’accès aux ressources à privilèges pour simplifier la conformité

INTÉGRATION DU SYSTÈME HCM

Unifiez vos processus d’attribution des privilèges et les flux de travail RH.

  • Importez les identités et les attributs des utilisateurs à partir des systèmes RH pré-intégrés
  • Tenez à jour un système d’enregistrement principal axé sur les RH pour les données utilisateur
  • Créez des flux de travail d’attribution des privilèges et de suppression des privilèges personnalisés
HCM Systems Integration

SIMPLIFIEZ LE CYCLE DE VIE D’ATTRIBUTION DES PRIVILÈGES

Gestion complète du cycle de vie des identités des employés, de leur intégration jusqu’à la résiliation de leur contrat.

Accès dynamique

Accordez et révoquez automatiquement l’accès à des centaines d’applications cloud préintégrées à partir du catalogue d’applications CyberArk.

Dynamic Access Provisioning

Approvisionnement basé sur des stratégies

Utilisez le contrôle d’accès basé sur les rôles (RBAC, Roles Based Access Control) pour fournir automatiquement le bon niveau d’accès et d’autorisation pour vos utilisateurs.

Access Control

Gestion centralisée

Contrôlez les droits d’accès des utilisateurs dans les applications en associant les rôles aux groupes d’utilisateurs appropriés.

Centralized User Entitlements Management

Intégration d’applications personnalisées

Étendez les flux de travail d’attribution des privilèges aux applications personnalisées en utilisant le protocole SCIM.

Access Provisioning for Custom Application

Attribution des privilèges Office 365

Abandonnez l’attribution manuelle de privilèges, sujette aux erreurs. Attribuez et supprimez les privilèges des utilisateurs de façon automatique pour simplifier la gestion des licences Office 365.

Automated Access Provisioning for Office 365

À CHAQUE ÉTAPE

Assurez-vous que les employés ont accès au bon ensemble d’applications à chaque étape de leur cycle de vie.

Every step of the way

UN LEADER DE L’IDENTITÉ
The Forrester Wave™: Identity-As-A-Service (IDaaS) For Enterprise, Q3 2021

CyberArk nommé leader de l’IDaaS

CyberArk a été nommé Leader dans The Forrester Wave™ : Identité en tant que service (IDaaS) pour l’entreprise, troisième trimestre 2021.

Finance
Finance

« CyberArk a été le meilleur fournisseur avec lequel j’ai travaillé au cours de ma carrière informatique de plus de 20 ans. CyberArk fournit d’excellents produits qui dominent le secteur dans la gestion des accès à privilèges »

Responsable de la sécurité informatique, Gestion de la sécurité et des risques

Telecom

« Grâce à CyberArk, nous sommes convaincus que nous avons mis en œuvre une technologie qui fonctionnera avec nous au fur et à mesure que notre entreprise grandira et se développera. »

Jean-Pierre Blanc, Bouygues Telecom

Finance-02-590x500
Finance

« Il ne s’agit pas seulement d’un exercice de vérification de la conformité, nous concevons et alignons activement les politiques sur les meilleures pratiques de cybersécurité pour renforcer notre niveau de sécurité globale et aligner nos équipes internes. »

Joel Harris, Manager

Customer-Identities----770x550
Manufacturing

« CyberArk nous a donné la visibilité et le contrôle granulaire nécessaires pour appliquer à la fois le principe du moindre privilège et la politique de contrôle des applications, « refus par défaut » avec un minimum de perturbations pour l’entreprise. »

Ken Brown, CISO

Insurance-590x500
insurance

« Avec les migrations RPA et Cloud, les identifiants sont de plus en plus répandus en dehors des contrôles « normaux ». CyberArk peut se déployer pour couvrir tous les scénarios de manière standard. »

Conseiller en sécurité de l’information, Technologies des solutions de cybersécurité d’entreprise

UNE SÉCURITÉ DES IDENTITÉS QUI VOUS CONNAÎT MAIS NE VOUS RALENTIT PAS

Explorez toutes les méthodes de CyberArk destinées à vous offrir la tranquillité d’esprit nécessaire pour aller de l’avant sans crainte.

PROJETS & TARIFICATION

Gestion du cycle de vie

LCM STANDARD

4 $ par mois/utilisateur

LCM AVANCÉ

7 $ par mois/utilisateur

Attribution de l’accès aux applications

Attribution et suppression des privilèges pour les applications pré-intégrées

Synchronisation des annuaires Identity Cloud Directory Cyberark et AD, LDAP, Google Cloud

Synchronisation AD et gestion des licences pour Office 365

Gouvernance et conformité

Demande et approbation de l’application en libre-service

Créez, mettez à jour et désactivez des comptes dans des applications

Gérez les droits

Reporting

Intégration SIEM

Attribution des accès entrante

Workday

SAP SuccessFactors

Bamboo HR

UltiPro d’Ultimate Software

Attribution des accès personnalisée

Attribution des accès basée sur SCIM

Serveur SCIM

Afficher les caractéristiques

Gestion du cycle de vie

LCM STANDARD

4 $ par mois/utilisateur

Attribution de l’accès aux applications

Attribution et suppression des privilèges pour les applications pré-intégrées

Synchronisation des annuaires Identity Cloud Directory Cyberark et AD, LDAP, Google Cloud

Synchronisation AD et gestion des licences pour Office 365

Gouvernance et conformité

Demande et approbation de l’application en libre-service

Créez, mettez à jour et désactivez des comptes dans des applications

Gérez les droits

Reporting

Intégration SIEM

Attribution des accès entrante

Workday

SAP SuccessFactors

Bamboo HR

UltiPro d’Ultimate Software

Attribution des accès personnalisée

Attribution des accès basée sur SCIM

Serveur SCIM

Afficher les caractéristiques

Gestion du cycle de vie

LCM AVANCÉ

7 $ par mois/utilisateur

Attribution de l’accès aux applications

Attribution et suppression des privilèges pour les applications pré-intégrées

Synchronisation des annuaires Identity Cloud Directory Cyberark et AD, LDAP, Google Cloud

Synchronisation AD et gestion des licences pour Office 365

Gouvernance et conformité

Demande et approbation de l’application en libre-service

Créez, mettez à jour et désactivez des comptes dans des applications

Gérez les droits

Reporting

Intégration SIEM

Attribution des accès entrante

Workday

SAP SuccessFactors

Bamboo HR

UltiPro d’Ultimate Software

Attribution des accès personnalisée

Attribution des accès basée sur SCIM

Serveur SCIM

Afficher les caractéristiques

EXPLOREZ
LES RESSOURCES
CONNEXES

OBTENEZ UN ESSAI DE 30 JOURS

Automatisez l’attribution et la suppression des accès

Connectez les flux de travail IT et RH

Rationalisez les déploiements Office 365

Procédez à la gestion et à la gouvernance centralisées des identités et des droits