Vendor Privileged Access Manager

Sécurisez l’accès des tiers aux ressources critiques internes grâce à des fonctionnalités complètes d’isolation, de surveillance et d’audit des sessions sans avoir besoin de VPN, de mots de passe ou d’agents.

Gestion des accès à privilèges des fournisseurs tiers

Connectez les fournisseurs, bloquez les menaces

Garantissez un accès à privilèges sécurisé et facile pour les fournisseurs externes.

Icône Favorisez l’activité numérique

Favorisez l’activité numérique

Sans mot de passe et sans VPN, en offrant un accès rapide et sécurisé aux fournisseurs via la MFA biométrique.

Icône Protégez-vous contre les attaques

Protégez-vous contre les attaques

Sécurisez les accès à privilèges des fournisseurs grâce à des sessions surveillées et isolées automatiquement.

Améliorez l’efficacité opérationnelle

Améliorez l’efficacité opérationnelle

Fournissez un accès « juste à temps » pour le fournisseur sans ajouter ses identités dans AD.

Sécurisez l’accès des fournisseurs

Fournissez un accès granulaire aux fournisseurs sans grande complexité ni soucis.

Simplifiez le provisionnement des accès des fournisseurs externes

Améliorez la sécurité, sans VPN, agents ni mots de passe

Faites l’expérience de la gestion des accès à privilèges (PAM) en tant que service

96%

des entreprises autorisent des fournisseurs tiers à accéder à leurs systèmes critiques.*

70%

des entreprises répertorient le risque provenant de l’accès tiers comme l’un des 10 principaux risques.*

Ouvert aux fournisseurs, fermé aux cybermenaces

Connectez intelligemment vos partenaires à votre entreprise.

Authentification biométrique à plusieurs facteurs

Assurez-vous que les fournisseurs externes confirment leur identité à chaque fois qu’ils ont besoin d’accéder à des actifs critiques.

Authentification à plusieurs facteurs

Provisionnement juste à temps

Intégrez et déconnectez facilement les fournisseurs. Permettez-leur d’accéder à ce dont ils ont besoin, au moment où ils en ont besoin ; inclut l’assistance aux fournisseurs pour qu’ils gèrent eux-mêmes les invitations.

Provisionnement juste à temps

Enregistrement et contrôle

Bénéficiez d’une visibilité totale sur les activités des fournisseurs grâce à des fonctionnalités complètes de création de rapports, d’audit et de correction.

Enregistrement et contrôle

Accès hors ligne

Fournissez en toute sécurité des identifiants d’accès à des tiers autorisés dans des environnements coupés du réseau et d’autres environnements hors ligne. Consignez l’usage des identifiants à des fins de vérification et de conformité.

visite d’accès hors ligne

Accès à privilèges tiers zéro confiance

Donnez aux fournisseurs externes un accès à privilèges chiffré rapide, facile et de bout en bout aux systèmes internes critiques.

Vendor Privileged Access Manager

La sécurité des identités : centrée sur les
contrôles intelligents des privilèges
Business Man with glowing triangle on dark background

CyberArk nommé leader dans le 2023 Gartner® Magic Quadrant™ pour la PAM - encore une fois.

people waling inside a building
customer icon

« Nous avons été très impressionnés par le portail d’accès des fournisseurs, l’intégration à notre environnement (ce qui n’a pas, selon nous, été proposé par d’autres fournisseurs), et le fait que dans l’ensemble, il s’agissait d’une solution intuitive et facile à utiliser. »

Brent Wallace, Directeur informatique, Comté de Norfolk

Telecom

« Grâce à CyberArk, nous sommes convaincus d’avoir mis en œuvre une technologie qui fonctionnera avec nous au fur et à mesure que notre entreprise grandira et se développera. »

Jean-Pierre Blanc, Bouygues Telecom

Finance-02-590x500
Finance

« Il ne s’agit pas seulement d’un exercice de vérification de la conformité, nous concevons et alignons activement les politiques sur les meilleures pratiques de cybersécurité pour renforcer notre niveau de sécurité globale et aligner nos équipes internes. »

Joel Harris, Manager

Customer-Identities----770x550
Manufacturing

« CyberArk nous a donné la visibilité et le contrôle granulaire nécessaires pour appliquer à la fois le principe du moindre privilège et la politique de contrôle des applications, « refus par défaut », avec un minimum de perturbations pour l’entreprise. »

Ken Brown, CISO

Insurance-590x500
insurance

« Avec les migrations RPA et Cloud, les identifiants sont de plus en plus répandus en dehors des contrôles « normaux ». CyberArk peut se déployer pour couvrir tous les scénarios de manière standard. »

Conseiller en sécurité de l’information, Technologies des solutions de cybersécurité d’entreprise

Explorez
les ressources
connexes

Obtenez un essai de 30 jours

Garantissez un accès sécurisé pour les fournisseurs externes

Déployez une solution sans VPN, agent ni mot de passe

Assurez la productivité des partenaires et tenez les attaquants à l’écart

Auditez et gérez les sessions en toute transparence

Free Trial

Inscrivez-vous maintenant

Remarque pour les clients existants CyberArk propose actuellement aux clients CorePAS et/ou EPV/PSM existants sur v10.3 et les versions supérieures de déployer et d’utiliser Alero pendant 30 jours*, afin de gérer jusqu’à 100 utilisateurs fournisseurs tiers. CyberArk comprend la pression que vous et votre entreprise subissez actuellement et s’engage à aider ses clients à rester en sécurité de quelque manière que ce soit.

*Conditions générales L’accès à l’abonnement gratuit à Vendor Privileged Access Manager CyberArk est disponible pour les clients existants de CyberArk CorePAS et/ou de l’ancien modèle EPV/PSM uniquement, qui répondent aux exigences du système pour exécuter Vendor Privileged Access Manager, et il est soumis à des critères d’admissibilité, à la seule discrétion de CyberArk.

Le calendrier de déploiement de Vendor Privileged Access Manager dépend de la disponibilité des services professionnels CyberArk et des partenaires formés.