Skip to content Skip to navigation Skip to footer

Pourquoi choisir FortiPAM ?

FortiPAM protège l’accès aux systèmes IT et OT sensibles grâce à des fonctionnalités telles que la détection des comptes, le stockage et la rotation sécurisés des mots de passe, les contrôles d’accès, ainsi que la surveillance et l’enregistrement des sessions. Cette solution avancée de gestion des identités offre aux équipes de sécurité une visibilité et un contrôle complets sur l’utilisation des identifiants à privilèges.

Gestion des comptes et sessions à privilèges (PASM)

FortiPAM assure la gestion du cycle de vie des comptes et des identifiants sensibles ou à haut niveau d’accès en détectant et en intégrant en permanence les identifiants non gérés, tout en appliquant des règles détaillées. Il offre un stockage sécurisé pour les mots de passe, les clés SSH, les jetons API et les certificats. Il offre également des fonctions de création, de rotation et de reporting automatisés pour les mots de passe. FortiPAM accorde, élève ou révoque les accès via des workflows de gouvernance basés sur l’identité de l’utilisateur, son rôle et les balises ZTNA (Zero Trust Network Access). En s’appuyant sur des fournisseurs d’identité (IdP) internes ou externes ainsi que sur la solution IAM de Fortinet, FortiPAM propose des options d’authentification sans mot de passe, SSO (authentification unique) et MFA adaptative.

Lire la fiche technique

Surveillance et enregistrement des sessions

La surveillance et l’enregistrement complets des sessions garantissent une visibilité totale et un contrôle fin des activités des utilisateurs en temps réel. Cela comprend le suivi et l’enregistrement des connexions, des frappes au clavier et des mouvements de souris, ce qui permet d’agir rapidement en cas d’activités suspectes. Les administrateurs peuvent appliquer un filtrage des commandes et des contrôles de filtrage SSH afin de restreindre les actions des utilisateurs à privilèges. Toutes les sessions sont isolées, les identifiants sont transmis de manière sécurisée au dispositif cible, ce qui garantit la protection des informations sensibles. De plus, les enregistrements des sessions et les registres vérifiables de toutes les activités contribuent à garantir la conformité.

Regarder maintenant

Adapté aux environnements de technologies opérationnelles (OT)

FortiPAM prend en charge les environnements OT (technologies opérationnelles) et les standards de connectivité correspondants, notamment l’accès sécurisé à distance (SRA). Déployez une application complète du Zero Trust Network Access (ZTNA) et une connectivité sans agent, sans aucune installation requise côté client. Faites tourner et gérez les secrets et les identifiants, configurez des tâches automatisées, et rapidement mettez en œuvre l’enregistrement et la journalisation des sessions. Un tableau de bord intuitif et une gestion des utilisateurs offrent un puissant contrôle d’accès distant. Anticipez les demandes d’approbation d’accès, personnalisez les flux d’approbation, et contrôlez les changements de mot de passe et l’authentification.

Regarder maintenant

Fonctionnalités et avantages

FortiPAM est simple à déployer et à utiliser, ce qui facilite la gestion rigoureuse des identifiants, réduit les risques d’abus de privilèges et garantit un accès sécurisé des prestataires aux ressources sensibles, tout en appliquant le principe du moindre privilège. 

Coffre-fort sécurisé pour identifiants

Il permet de crypter, stocker et gérer les mots de passe, les clés SSH, les jetons API. Il automatise la gestion des mots de passe

Détection et intégration

Détection continue de comptes à privilèges, qu’ils soient nouveaux ou orphelins, y compris les identifiants Windows

Rotation des identifiants 

Réduit considérablement le risque d’attaques d’identités grâce à la rotation automatisée des identifiants basée sur des règles.

Accès distant/tiers sécurisé

Règles du moindre privilège pour les fournisseurs tiers et révocation de l’accès si nécessaire

Validation de la posture de sécurité du dispositif 

Validation des endpoints Zero Trust. Seuls les utilisateurs/dispositifs autorisés peuvent se connecter avec FortiClient ZTNA.

Protection des pertes de données et protection avancée contre le malware intégrées

Antivirus, alertes en cas d’utilisation abusive ou de fuite de données, et prévention des exfiltrations grâce à FortiGuard Labs.

Cas d’utilisation de FortiPAM

icon real time updates
Contrôler et gérer les comptes
Simplifiez la détection des comptes de service, l’intégration des informations d’identification et la gestion.
icons benefits reduce risk
Maîtriser les risques
Gérez les comptes à privilèges et les identifiants d’accès en fonction de règles prédéfinies. Réduisez au minimum le risque d’accès non autorisé.
Operational Efficiencies
Optimiser l’efficacité des opérations
Contribuez à éliminer les erreurs humaines, à simplifier les processus et à favoriser l’évolutivité grâce à des règles granulaires, à l’automatisation et à la gouvernance.
icon assess security posture
Surveiller et enregistrer les sessions
Surveiller, enregistrer et contrôler l’activité des utilisateurs. Limitez les activités des utilisateurs grâce au contrôle du filtrage des commandes/filtres SSH. Mettez fin aux sessions actives.
Malware Protection
Empêcher la propagation du malware
Réduisez au minimum le risque de propagation de malware via la communication de FortiPAM avec la cible.
icon compliance
Répondre aux exigences de conformité
Responsabilisez, contribuez au respect des exigences en matière de conformité et de cyber-assurance grâce à une piste d’audit détaillée et inviolable.

Démo gratuite du produit

Découvrez comment FortiPAM permet aux entreprises de sécuriser les comptes et identifiants à privilèges grâce à une démo autoguidée.

Que peut-on en attendre de la solution ?

  • Découvrez comment Fortinet fournit une solution complète de gestion des identités et des accès.
  • Découvrez comment tirer parti de FortiClient EMS pour un accès Zero Trust Network Access (ZTNA).
  • Découvrez les fonctionnalités de rotation des identifiants et l’accès aux applications natives.