Systancia
Éditeur français créé en 1998, les solutions Systancia sécurisent les accès des utilisateurs à leur environnement de travail.
La plateforme Zero Trust permet de donner à vos collaborateurs un accès à toutes les ressources nécessaires.
Que ce soit des applications SaaS, des applications en datacenter, sur postes de travail, des données, sur des infrastructures industrielles, …
Ceci dans des contextes divers : bureau, télétravail, chez un prestataire tiers, chez un opérateur industriel, …
C’est un Éditeur qui combine la gestion des identités et des accès (Identity and Access Management - IAM) et l’infrastructure d’accès sécurisé (Security Service Edge - SSE).
Gestion des accès (IAM)
-
Authentification forte et gestion des accès utilisateurs
-
Gestion des identités et habilitations - Appelée aussi Identity Governance and Adminsitration (IGA), elle englobe la gestion des accès (SSO), la gestion des identités des personnels intervenant dans l’entreprise, et la gestion de leurs droits d’accès et habilitations.
Accès à privilèges (PAM)
Un utilisateur avec compte à privilèges a des droits particuliers lui permettant d’accéder à des ressources critiques et un pouvoir d’actions sensibles.
Les solutions PAM Systancia permettent de couvrir les attentes sur le sujet :
-
Coffre-fort de mots de passe
-
Enregistrement de sessions
-
Analyse comportementale
-
Paramétrage d'actions conservatoires
-
Traçabilité
Accès virtuel (VDI)
-
Virtualisation d’applications (ou publication d’applications) - Cela vous permettra de mettre à disposition les applications en tant que service web, sans contraintes de déploiement.
-
La virtualisation de postes de travail (ou VDI) - C’est une fenêtre d’accès vers un bureau ou des applications déportés. On est sur le même principe que la virtualisation de serveurs mais dans le cadre d’un poste de travail.
Accès distant (ZTNA)
Le principe du Zero Trust Network Access (ZTNA) est de ne pas faire confiance à l’utilisateur et à son device.
On gère ainsi les autorisations d’accès au niveau de l’application et non pas au niveau des accès réseau, à la différence du VPN.
Ceci qu’ils soient situés en interne ou en externe au réseau.
-
Principe du moindre privilège - L’utilisateur à uniquement accès aux ressources et applications dont il a besoin. On trace l’ensemble des actions.
-
Contrôle des devices accédant au SI - On contrôle la conformité et l’intégrité des devices
-
Authentification multifactorielle (MFA) - On renforce la sécurité via des mécanismes d’authentification