Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Wallix lance le Bastion 8

mai 2020 par Marc Jacob

Wallix lance WALLIX Bastion 8, la nouvelle version de sa célèbre suite logicielle de protection des accès à privilèges.

Dans un monde où 80% des attaques cyber réussies passent par la compromission d’un compte à privilège, les solutions PAM s’imposent désormais comme des must-have dans tous les secteurs de l’économie. Le Bastion 8 permet aux entreprises de répondre à la forte augmentation du nombre de comptes à privilèges dans les infrastructures IT et ses nouvelles fonctionnalités comme l’élévation des privilèges, le zero-standing privilège et l’accès just-in-time en font une solution incontournable pour les entreprises et les organisations qui doivent gérer leurs risques cyber, se mettre en conformité avec les règlementations et réussir leur transformation digitale en toute sécurité.

WALLIX Bastion 8 facilite la vie des professionnels de l’IT et sécurise leur activité en toute simplicité

La solution Bastion 8 est modulaire par sa conception et permet ainsi de procéder à des déploiements par étapes, fonctions après fonctions. Les utilisateurs contrôlent ainsi leur calendrier de déploiement, protègent leurs investissements passés et peuvent montrer des résultats concrets dès les premiers jours du projet.

Afin de réduire la surface d’attaque au maximum, la solution Bastion 8 implémente le principe du moindre privilège qui permet de s’affranchir des privilèges utilisateurs sur les ressources cibles et de ne les ouvrir que lorsqu’il est nécessaire d’y accéder. Chaque accès à privilège est contrôlé et tracé mais aussi sécurisé grâce à des mécanismes d’approbation et d’élévation des privilèges pour chaque utilisateur et pour chaque accès : c’est le Just-in-Time Privilège Access Management. Une fois la tâche administrative réalisée, l’accès à privilège est retiré, ne laissant aucun privilège inutile sur l’infrastructure : c’est le Zero-Standing-Privilège Access Management.

A l’heure où le travail collaboratif se développe dans toutes les entreprises, le Bastion 8 offre désormais une expérience enrichie aux utilisateurs qui peuvent travailler à plusieurs sur une session d’administration, avec un superviseur qui visualise en temps réel le travail de ses administrateurs et peut mettre fin à toute opération dangereuse instantanément.

Une solution adaptée aux besoins des DevOps

La solution WALLIX Bastion 8 peut s’intégrer facilement dans des environnements automatisés qui peuvent piloter le Bastion au moyen d’un jeu d’API qui couvre la totalité des fonctions de la solution. Grace à sa fonction AAPM (Application-to-Application Password Management), elle permet aux DevOps de ne plus avoir à utiliser des mots de passe en clair pour déployer des applications ou travailler sur des cibles avec des scripts par exemple. L’automatisation des process se fait sans augmenter la surface d’attaque.

Bastion 8 est disponible sur tous les canaux de distribution en mode licence ou en mode service managés

La solution Bastion 8 est disponible dès à présent sur tous les canaux de distribution de WALLIX, dans toutes les régions couvertes par l’éditeur. Elle peut être déployée sur site ou sur les grands Cloud du marché et est intégrée avec des dizaines de solutions logiciels cyber pour simplifier l’expérience utilisateur des clients quel que soit leur écosystème de solutions.

La solution est aujourd’hui en production, elle est disponible en mode licence ou en mode services managés sur tous les canaux de revente de la société dans le monde entier. La nouvelle solution Bastion 8 vient ainsi étoffer la gamme de produits de WALLIX en ajoutant les dernières fonctions de gestion des accès à privilèges modernes pour aider les entreprises à protéger les accès à leurs actifs stratégiques et les aider à sécuriser leur transformation numérique.




Voir les articles précédents

    

Voir les articles suivants