Workforce Password Management

Stockez, gérez et partagez en toute sécurité les identifiants des applications métier.

 

Contrôles de sécurité des identités que vous connaissez et auxquels vous faites confiance

Sécurisez vos identifiants d’applications métier grâce à la puissance de la plateforme de sécurité des identités de CyberArk, leader du secteur.

Icône d’avenant au traitement des données

Centralisez

Capturez et stockez automatiquement les identifiants dans le coffre-fort sécurisé de CyberArk et lancez toutes les applications métier à partir d’un portail intuitif unique

Collaborez

Permettez aux utilisateurs de partager des identifiants et des notes sécurisées, tout en contrôlant les règles et les autorisations de propriété des identifiants

Icône Obtenez une place de premier rang dans l’innovation en matière de sécurité

Contrôlez

Appliquez des contrôles stricts sur vos identifiants d’applications métier, y compris des protections d’accès multicouches, des autorisations basées sur les rôles et des vérifications des activités des utilisateurs

Visibilité et contrôle pour votre service informatique, simplicité et rapidité pour vos employés

Appliquez des contrôles stricts sur vos identifiants d’applications métier, y compris des protections d’accès multicouches, des autorisations basées sur les rôles et des vérifications des activités des utilisateurs.

Stockage des identifiants dans le cloud ou le coffre-fort sur site

Utilisez CyberArk Identity Cloud ou votre coffre-fort CyberArk auto-hébergé existant pour stocker en toute sécurité vos identifiants et vos notes basés sur des mots de passe, chiffrés de bout en bout. La récupération des mots de passe stockés dans le coffre-fort ne nécessite pas de VPN.

stockage sécurisé

Application de l’authentification à plusieurs facteurs

Intégrez la gestion des mots de passe du personnel à CyberArk Multi-Factor Authentication (MFA) pour imposer des exigences d’authentification plus poussées à des utilisateurs et des applications spécifiques.

CyberArk Vault

Contrôle de la gestion et du partage des identifiants

Contrôlez quels utilisateurs peuvent voir, modifier ou partager des identifiants et spécifiez la durée de l’accès partagé. Transférez automatiquement les droits de propriété si le propriétaire principal quitte l’entreprise, sans perdre la chaîne de contrôle.

Une jeune femme d’affaires souriante serre la main d’un collègue de bureau

Capture et remplissage automatique des identifiants avec l’extension de navigateur

Identifiez automatiquement la saisie d’identifiants par les utilisateurs et proposez-leur d’ajouter de nouvelles applications au portail utilisateur pour un accès pratique. Optez en toute sécurité pour le remplissage automatique des champs d’identifiants pour une expérience de connexion fluide et rapide.

Homme tapant sur le clavier

Audit des activités et démonstration de la conformité

Suivez l’activité d’accès des utilisateurs et obtenez une vue d’ensemble de l’accès aux applications partagées, grâce à des rapports intégrés qui vous fournissent un historique complet des mises à jour des identifiants et des événements d’accès.

femme tapant sur le clavier d’un ordinateur portable

Stockez plus que des mots de passe

Permet aux utilisateurs de sécuriser les notes textuelles telles que les clés de licence, les codes PIN, les numéros de série ou les données sensibles liées aux applications en un seul endroit sans les mettre en cache sur le terminal.

porte avec serrure

Réduire la friction et les risques

Authentifiez les utilisateurs avec leurs identifiants d’entreprise existants sans avoir besoin d’un mot de passe principal. Worforce Password Management s’intègre facilement aux annuaires d’entreprise et aux fournisseurs d’identité tiers.

homme souriant à l’ordinateur

La sécurité, la confidentialité et la disponibilité que les entreprises exigent

CyberArk Workforce Password Management répond aux besoins des entreprises en matière de sécurité, de confidentialité et de disponibilité.

Avec CyberArk Workforce Password Management, les identifiants ne sont jamais stockés ni mis en cache sur les périphériques des utilisateurs finaux.

CyberArk n’a pas accès aux identifiants ni aux données liées aux applications. Tous les identifiants sont chiffrés de bout en bout en transit et au repos.

CyberArk garantit un SLA de disponibilité de 99,99 % pour s’assurer que les utilisateurs peuvent accéder à leurs identifiants d’applications professionnelles.

Plan

Gestion des mots de passe du personnel

(incluse dans toutes les formules de gestion des identités du personnel et de gestion des accès à privilèges de CyberArk)

Standard

Gestion des accès

Catalogue d’applications CyberArk Identity

Stratégie d’accès basée sur les rôles

Fédération B2B

Authentification web de base à plusieurs facteurs (MFA)

MFA utilisant des jetons OATH et des questions de sécurité

MFA utilisant un serveur RADIUS tiers

Services d’annuaire

Cloud Directory

URL de domaine personnalisées (p. ex., www.entreprise.com/connexion)

Intégrations à AD, LDAP et Google Cloud Directory

Attributs utilisateur personnalisés

API d’annuaire

Serveur SCIM

Facteurs pris en charge

OTP par e-mail

Clés physiques FIDO basées sur U2F

Jetons OTP matériels

KBA (Authentification basée sur la connaissance – questions de sécurité)

Authentificateur de bureau OATH

Applications d’authentification mobile basées sur OATH

Notifications push mobiles

Identifiants dérivés

Cartes à puce

OTP hors ligne

OTP par SMS

Appel téléphonique

Appareil portable comme jeton

Code QR

Libre-service utilisateur

Portail utilisateur accessible avec un navigateur

Application mobile CyberArk Identity

Mise à jour et réinitialisation du mot de passe en libre-service pour les comptes AD

Mise à jour du profil AD en libre-service

Déverrouillage du compte AD en libre-service

Reporting

Rapports d’administrateur

Intégration SIEM

Afficher les caractéristiques

Gestion des mots de passe du personnel

(incluse dans toutes les formules de gestion des identités du personnel et de gestion des accès à privilèges de CyberArk)

Standard

Gestion des accès

CyberArk Identity

Stratégie d’accès basée sur les rôles

Fédération B2B

Authentification web de base à plusieurs facteurs (MFA)

MFA utilisant des jetons OATH et des questions de sécurité

MFA utilisant un serveur RADIUS tiers

Services d’annuaire

Cloud Directory

URL de domaine personnalisées (p. ex., www.entreprise.com/connexion)

Intégrations à AD, LDAP et Google Cloud Directory

Attributs utilisateur personnalisés

API d’annuaire

Serveur SCIM

Facteurs pris en charge

OTP par e-mail

Clés physiques FIDO basées sur U2F

Jetons OTP matériels

KBA (Authentification basée sur la connaissance – questions de sécurité)

Authentificateur de bureau OATH

Applications d’authentification mobile basées sur OATH

Notifications push mobiles

Identifiants dérivés

Cartes à puce

OTP hors ligne

OTP par SMS

Appel téléphonique

Appareil portable comme jeton

Code QR

Libre-service utilisateur

Portail utilisateur accessible avec un navigateur

Application mobile CyberArk Identity

Mise à jour et réinitialisation du mot de passe en libre-service pour les comptes AD

Mise à jour du profil AD en libre-service

Déverrouillage du compte AD en libre-service

Reporting

Rapports d’administrateur

Intégration SIEM

Afficher les caractéristiques

Explorez les
ressources
connexes

Concentrez-vous sur la gestion de votre entreprise, pas sur la réponse aux menaces.