La plateforme cyberelements
Découvrez notre plateforme Zero Trust IAM et comprenez comment vous pouvez fournir rapidement tout type d’accès à tous les utilisateurs avec un niveau de contrôle sans précédent
La plateforme d'accès sécurisé la plus productive du marché
Les fonctionnalités de cyberelements
- Authentification et Sécurité Zero Trust
- Gestion des identités
- Gestion de la sécurité des accès et portail universel
- Gestion des accès à privilèges
MFA
Activez l'authentification multifactorielle pour les accès utilisateur et administrateur. Connectez-vous à votre solution MFA existante comme Office-365, aux solutions FIDO2 comme Yubikey, Google Authenticator, RSA et bien plus encore.
Biométrie comportementale
Alimentée par l'intelligence artificielle, notre authentification continue de nouvelle génération analyse en temps réel les comportements des utilisateurs lorsqu'ils interagissent avec un clavier, une souris ou un écran tactile, et détecte les activités suspectes et les tentatives de prise de contrôle du compte.
Évaluation des terminaux
Définissez vos propres mesures de sécurité et vérifiez l'intégrité de chaque terminal se connectant à vos applications et systèmes. Vérifiez la conformité avec plus de 20 types de configurations telles que l'IP, la date/heure, les paramètres du système d'exploitation et plus encore.
Synchronisation avec vos identités
Connectez et synchronisez vos référentiels d'utilisateurs existants tels que Microsoft Active Directory, Azure AD, OpenLDAP ou tout autre fournisseur SAML & OIDC.
Utilisateurs locaux
En combinaison avec vos propres référentiels d'utilisateurs, cyberelements fournit un référentiel d'utilisateurs locaux. Celui-ci peut être utilisé pour créer et gérer les utilisateurs locaux et couvrir certains cas d'utilisation comme l'accès des tiers.
Politiques d'accès basées sur l'identité
Définissez les autorisations des groupes d'utilisateurs d'une manière qui a du sens pour la structure de votre entreprise, par exemple par rôle ou par lieu. Vous pouvez ensuite créer des politiques pour déterminer à quelles applications et systèmes les groupes peuvent accéder, et comment.
Flux sortant sans ouverture de port
Notre technologie Double-Barrière s'appuie sur une gestion unique du flux de trafic sortant. L'accès aux applications et systèmes onPremise/Cloud nécessite le déploiement d'une gateway Edge qui se connectera à notre plateforme cloud par un flux sortant unique de type port SSL 443. Pas de flux entrant vers votre réseau local signifie plus de sécurité !
Rupture de protocole
Grâce à notre rupture de protocole "in the middle", nous évitons la propagation des menaces (malware, ransomware, ...) entre le terminal de l'utilisateur et le système informatique de l'organisation.
Sessions à la demande avec ports aléatoires
cyberelements établit la connexion à une ressource uniquement au moment de l'utilisation (lorsque l'utilisateur clique sur l'icône de la ressource). Cela garantit une sécurité d'accès maximale.
Accès facile à chaque application et système
Offrez un accès à toutes vos applications d'entreprise et à tous vos systèmes informatiques. Connectez-vous à travers les principaux protocoles tels que les applications Web, RDP/SSH/VNC, les bureaux, les partages de fichiers, les réseaux et plus encore.
Single Sign-On
Configurez le Single Sign-on sur vos applications et systèmes pour réduire les efforts de vos utilisateurs pour se connecter à leurs applications et systèmes et éliminer la nécessité pour les utilisateurs de gérer leurs propres informations d'identification.
Coffre-fort de mots de passe de l'organisation
Notre coffre-fort de mots de passe vous permet de stocker en toute sécurité tous les identifiants et clés de l'entreprise. Notre gestionnaire de session vous permet de définir les identifiants que vous souhaitez injecter dans la bonne session. Flexibilité de déploiement : le coffre-fort peut être déployé dans le Cloud de cyberelements ou OnPremise.
Coffre-fort de mots de passe personnels
Chaque utilisateur peut configurer son propre coffre-fort et stocker des identifiants personnels à utiliser pour les applications et les systèmes.
Gestion de la politique et de la rotation des mots de passe
Définissez et configurez les politiques de mot de passe de votre entreprise et appliquez la rotation des mots de passe pour les utilisateurs et les systèmes.
Obfuscation des mots de passe
Notre gestionnaire de session permet l'injection des identifiants dans le processus de connexion d'une session/application et de l'obfuscation pour l'utilisateur. Cela permet à l'organisation de connecter des utilisateurs à des sessions sensibles sans divulguer les identifiants.
Enregistrement de session et Live streaming
Enregistrez sous format vidéo chaque session à privilèges de vos applications et systèmes sensibles. Comme un système de vidéosurveillance, observez en temps réel toutes les sessions actives sur vos systèmes et interagissez avec.
Surveillance des sessions et analyse en temps réel
Notre moteur basé sur l'IA suit en temps réel les activités. En suivant vos mesures de sécurité, cyberelements détecte et bloque les activités suspectes.
Politiques de sécurité
Définissez et configurez vos propres politiques de sécurité à appliquer aux systèmes et aux utilisateurs. Nos contrôles précis vous permettent de suivre et de détecter des actions telles que le lancement de processus, les commandes, les frappes clavier, le lancement de fenêtres, les transferts de fichiers, l'inactivité des sessions, etc.
Recherche avancée
Notre moteur de recherche innovant permet de rechercher et de trouver des actions spécifiques effectuées sur vos systèmes. Au lieu de regarder des vidéos pendant des heures ou d'analyser de nombreux logs, définissez votre requête avec nos critères avancés et trouvez la bonne action au bon moment.
Accès direct
Les utilisateurs, en particulier les administrateurs informatiques, sont susceptibles d'utiliser des outils quotidiens comme les gestionnaires de session. Permettez-leur de continuer à utiliser leurs outils et de se connecter directement aux applications et aux systèmes tout en continuant à enregistrer et à suivre les actions en temps réel.
Juste-à-temps et Workflow
Ne donnez accès à vos applications et systèmes que sur demande explicite. Grâce à notre système de workflows de validation, les utilisateurs peuvent demander des droits effectifs sur les applications et les systèmes uniquement sur validation et pour des dates/heures/durées/nombre de connexions limités.
Découverte des comptes et des actifs
La gestion de la livraison de milliers d'applications et de systèmes peut être complexe et prendre beaucoup de temps. La fonction de découverte permet aux grandes structures de découvrir et d'importer automatiquement les actifs et les comptes dans la console cyberelements.
app-to-app (accès à privilèges DevOps)
La gestion des sessions à privilèges consiste également à gérer l'interaction entre les applications ou les machines. Notre fonction App2App permet à toute application, script ou machine de demander (si elle y est autorisée) à notre coffre-fort de mots de passe de récupérer en toute sécurité les identifiants nécessaires pour effectuer une tâche spécifique.
Endpoint Tunneling
Le tunneling des terminaux permet aux terminaux locaux d'exécuter directement et en toute sécurité n'importe quelle interaction d'application client-serveur tout en bénéficiant des fonctionnalités de PAM comme l'enregistrement des sessions, le suivi en temps réel et l'audit.
Les fonctionnalités de cyberelements
MFA
Activez l’authentification multifactorielle pour les accès utilisateur et administrateur. Connectez-vous à votre solution MFA existante comme Office-365, aux solutions FIDO2 comme Yubikey, Google Authenticator, RSA et bien plus encore.
Biométrie comportementale
Alimentée par l’intelligence artificielle, notre authentification continue de nouvelle génération analyse en temps réel les comportements des utilisateurs lorsqu’ils interagissent avec un clavier, une souris ou un écran tactile, et détecte les activités suspectes et les tentatives de prise de contrôle du compte.
Évaluation des terminaux
Définissez vos propres mesures de sécurité et vérifiez l’intégrité de chaque terminal se connectant à vos applications et systèmes. Vérifiez la conformité avec plus de 20 types de configurations telles que l’IP, la date/heure, les paramètres du système d’exploitation et plus encore.
Synchronisation avec vos identités
Connectez et synchronisez vos référentiels d’utilisateurs existants tels que Microsoft Active Directory, Azure AD, OpenLDAP ou tout autre fournisseur SAML & OIDC.
Utilisateurs locaux
En combinaison avec vos propres référentiels d’utilisateurs, cyberelements fournit un référentiel d’utilisateurs locaux. Celui-ci peut être utilisé pour créer et gérer les utilisateurs locaux et couvrir certains cas d’utilisation comme l’accès des tiers.
Politiques d’accès basées sur l’identité
Définissez les autorisations des groupes d’utilisateurs d’une manière qui a du sens pour la structure de votre entreprise, par exemple par rôle ou par lieu. Vous pouvez ensuite créer des politiques pour déterminer à quelles applications et systèmes les groupes peuvent accéder, et comment.
Flux sortant sans ouverture de port
Notre technologie Double-Barrière s’appuie sur une gestion unique du flux de trafic sortant. L’accès aux applications et systèmes onPremise/Cloud nécessite le déploiement d’une gateway Edge qui se connectera à notre plateforme cloud par un flux sortant unique de type port SSL 443. Pas de flux entrant vers votre réseau local signifie plus de sécurité !
Rupture de protocole
Grâce à notre rupture de protocole « in the middle », nous évitons la propagation des menaces (malware, ransomware, …) entre le terminal de l’utilisateur et le système informatique de l’organisation.
Sessions à la demande avec ports aléatoires
cyberelements établit la connexion à une ressource uniquement au moment de l’utilisation (lorsque l’utilisateur clique sur l’icône de la ressource). Cela garantit une sécurité d’accès maximale.
Accès facile à chaque application et système
Offrez un accès à toutes vos applications d’entreprise et à tous vos systèmes informatiques. Connectez-vous à travers les principaux protocoles tels que les applications Web, RDP/SSH/VNC, les bureaux, les partages de fichiers, les réseaux et plus encore.
Single Sign-On
Configurez le Single Sign-on sur vos applications et systèmes pour réduire les efforts de vos utilisateurs pour se connecter à leurs applications et systèmes et éliminer la nécessité pour les utilisateurs de gérer leurs propres informations d’identification.
Coffre-fort de mots de passe de l’organisation
Notre coffre-fort de mots de passe vous permet de stocker en toute sécurité tous les identifiants et clés de l’entreprise. Notre gestionnaire de session vous permet de définir les identifiants que vous souhaitez injecter dans la bonne session. Flexibilité de déploiement : le coffre-fort peut être déployé dans le Cloud de cyberelements ou OnPremise.
Coffre-fort de mots de passe personnels
Chaque utilisateur peut configurer son propre coffre-fort et stocker des identifiants personnels à utiliser pour les applications et les systèmes.
Gestion de la politique et de la rotation des mots de passe
Définissez et configurez les politiques de mot de passe de votre entreprise et appliquez la rotation des mots de passe pour les utilisateurs et les systèmes.
Obfuscation des mots de passe
Notre gestionnaire de session permet l’injection des identifiants dans le processus de connexion d’une session/application et de l’obfuscation pour l’utilisateur. Cela permet à l’organisation de connecter des utilisateurs à des sessions sensibles sans divulguer les identifiants.
Enregistrement de session et Live streaming
Enregistrez sous format vidéo chaque session à privilèges de vos applications et systèmes sensibles. Comme un système de vidéosurveillance, observez en temps réel toutes les sessions actives sur vos systèmes et interagissez avec.
Surveillance des sessions et analyse en temps réel
Notre moteur basé sur l’IA suit en temps réel les activités. En suivant vos mesures de sécurité, cyberelements détecte et bloque les activités suspectes.
Politiques de sécurité
Définissez et configurez vos propres politiques de sécurité à appliquer aux systèmes et aux utilisateurs. Nos contrôles précis vous permettent de suivre et de détecter des actions telles que le lancement de processus, les commandes, les frappes clavier, le lancement de fenêtres, les transferts de fichiers, l’inactivité des sessions, etc.
Recherche avancée
Notre moteur de recherche innovant permet de rechercher et de trouver des actions spécifiques effectuées sur vos systèmes. Au lieu de regarder des vidéos pendant des heures ou d’analyser de nombreux logs, définissez votre requête avec nos critères avancés et trouvez la bonne action au bon moment.
Accès direct
Les utilisateurs, en particulier les administrateurs informatiques, sont susceptibles d’utiliser des outils quotidiens comme les gestionnaires de session. Permettez-leur de continuer à utiliser leurs outils et de se connecter directement aux applications et aux systèmes tout en continuant à enregistrer et à suivre les actions en temps réel.
Juste-à-temps et Workflow
Ne donnez accès à vos applications et systèmes que sur demande explicite. Grâce à notre système de workflows de validation, les utilisateurs peuvent demander des droits effectifs sur les applications et les systèmes uniquement sur validation et pour des dates/heures/durées/nombre de connexions limités.
Découverte des comptes et des actifs
La gestion de la livraison de milliers d’applications et de systèmes peut être complexe et prendre beaucoup de temps. La fonction de découverte permet aux grandes structures de découvrir et d’importer automatiquement les actifs et les comptes dans la console cyberelements.
App-to-App (accès à privilèges DevOps)
La gestion des sessions à privilèges consiste également à gérer l’interaction entre les applications ou les machines. Notre fonction App2App permet à toute application, script ou machine de demander (si elle y est autorisée) à notre coffre-fort de mots de passe de récupérer en toute sécurité les identifiants nécessaires pour effectuer une tâche spécifique.
Endpoint Tunneling
Le tunneling des terminaux permet aux terminaux locaux d’exécuter directement et en toute sécurité n’importe quelle interaction d’application client-serveur tout en bénéficiant des fonctionnalités de PAM comme l’enregistrement des sessions, le suivi en temps réel et l’audit.
Conçu pour répondre aux exigences les plus élevées en matière de sécurité
cyberelements a été conçu dès le premier jour en ayant la sécurité à l’esprit. Notre architecture unique est le résultat de plus de 10 ans de recherche et développement
Vous restez à l’abri des cyberattaques grâce à des fonctionnalités intégrées de Zero Trust : double barrière, rupture de protocole, ports réseau aléatoires et volatils, tunnel sécurisé avec votre propre clé, connexion à la demande, flux sortant et aucune ouverture de port.
cyberelements est une offre de service cloud public hybride (« SaaS ») qui se compose de deux éléments :
Le Controller
Le Controller (géré dans le Cloud de cyberelements) vérifie l’accès des utilisateurs et des dispositifs.
Le Controller attribue et contrôle les autorisations d’accès aux applications et systèmes disponibles.
La Gateway Edge
La Gateway Edge se trouve à la périphérie du LAN ou du cloud privé de votre organisation et agit comme un relais réseau vers les applications et systèmes gérés.
La Gateway Edge est chargée d’établir à la demande et de délivrer la session utilisateur au Controller puis à l’utilisateur.
Pour un accès direct aux applications SaaS, les organisations peuvent choisir de fournir un accès par le biais d’une gateway edge locale ou d’utiliser la gateway edge par défaut fournie au sein du cloud cyberelements
L’architecture de la plateforme repose nativement sur une double barrière avec une technologie de rupture de protocole et de réécriture d’URL, qui rend les ressources de l’entreprise invisibles du réseau Internet tout en permettant d’y accéder en sécurisant les flux de connexion.
La plateforme cyberelements
Vous voulez fournir des applications SaaS ?
cyberelements vous permet de vous connecter en quelques clics
Vous voulez vous connecter à vos applications et systèmes locaux ?
Déployez notre gateway edge en quelques minutes
Nativement Global, Cloud-ready et Multi-tenant
Avec plusieurs Points of Presence (PoP) à travers le monde, nos controllers connectent vos utilisateurs avec la performance.
De votre côté, vous pouvez gérer plusieurs emplacements de ressources et configurer plusieurs sites et gateways
cyberelements est livré à 100% dans le Cloud avec des milliers de PoPs fonctionnant sur OVH et Microsoft Azure, offrant ainsi les meilleures performances
cyberelements est nativement multi-tenant, offrant une solution simple pour gérer plusieurs emplacements de ressources tout en fournissant un point d’accès unique aux utilisateurs