Gemalto lance SafeNet Trusted Access
juin 2017 par Marc Jacob
Gemalto annonce le lancement de SafeNet Trusted Access, un service de gestion d’accès et de protection d’identité destiné à sécuriser les applications sur le cloud et sur site (autrement dit « on-premises »). Grâce à un moteur robuste et performant basé sur l’analyse du risque, la solution de Gemalto offre des fonctionnalités Cloud intégrées d’authentification unique (SSO) et d’authentification multi-facteurs (MFA) qui permettent aux sociétés de mettre en oeuvre facilement un accès conditionnel sécurisé et des niveaux d’authentification supplémentaires si la politique de l’entreprise le prévoit.
Selon une étude récente, en 2017, les entreprises devraient utiliser en moyenne 17 applications Cloud pour appuyer et soutenir leurs stratégies informatiques, opérationnelles et commerciales. Avec SafeNet Trusted Access, un utilisateur peut se connecter et accéder, en une seule fois, directement à toutes les applications, si approuvées et définies au préalable par la politique régissant l’application.
(Gemalto proposera un Webinar le 28 juin à 11h00 ET intitulé « Getting Rid of Risky Business : How contextual information is securing cloud app access » (Se débarrasser des activités risquées : comment les informations contextuelles sécurisent l’accès aux applications sur le Cloud). Cliquez ici pour vous inscrire.)
Les principales fonctions de SafeNet Trusted Access de Gemalto permettent :
• Évolutivité - La solution intègre des modèles d’intégration qui permettent aux sociétés d’ajouter facilement des applications cloud nouvelles ou existantes en fonction de leurs besoins
• Prise en charge de la stratégie de gestion des accès à long terme - Les sociétés bénéficient d’une large gamme de méthodes d’authentification Gemalto plus performantes et des facteurs de formes tels que les mots de passe à usage unique et la biométrie
• Analyse à partir des risques et stratégies d’accès détaillées - Les stratégies basées sur des scénarios définissent le contrôle des accès, évaluent si une tentative de connexion est sûre, appliquent le niveau d’authentification qui convient et ont recours à des mesures de sécurité supplémentaires en cas de besoin
• Visibilité - Fournit le niveau adapté de visibilité de l’identité du personnel et l’accès contrôlé aux activités et événements
• Gestion d’accès centralisée - Un écran unique permet une visibilité sur le flux d’activité d’accès, ce qui simplifie les audits de sécurité, le suivi et les demandes d’assistance comme les demandes de réinitialisation de mot de passe
• Conformité réglementaire - L’informatique peut garantir la conformité avec les importantes législations et normes en utilisant les informations axées sur l’analyse des données du comportement de l’utilisateur, les flux d’activité d’accès et la mise en oeuvre de la stratégie de sécurité