Centrify Zero Trust Security
Jump to Content
  • Français
    • English
    • Português
    • 日本語
    • Deutsch
    • Français
    • Español
  • Connexion
    • Créer Un Compte
    • Cloud Centrify
    • assistance
    • Communauté
    • Portail des partenaires
    • Formation en ligne
  • Essayer maintenant

Solutions Centrify pour la gestion unifiée des identités

Les solutions Centrify renforcent la sécurité et la conformité des ressources en nuage, mobiles et du centre de données à la fois pour les utilisateurs finaux et les utilisateurs privilégiés

Nuage

Centrify unifie la gestion des applications et des périphériques mobiles grâce à un service complet en nuage. Les clients peuvent gérer l'ensemble du cycle de vie des applications de type SaaS (logiciel en tant que service) pour approvisionner les comptes utilisateurs SaaS, sécuriser les périphériques mobiles, déployer des clients mobiles, assurer l'authentification unique et renforcer le contrôle d'accès par l'authentification multi-facteurs. Centrify peut également sécuriser l'accès aux médias sociaux de l'entreprise et aux comptes partagés.

  • Approvisionnement des applications en nuage pour les utilisateurs
  • Sécurisez l'accès aux médias sociaux de l'entreprise et aux comptes partagés
  • Solution Identité en tant que service (IDaaS) pour garantir l'authentification unique et la sécurité des applications en nuage
  • Accès en toute simplicité à Office 365
  • Intégration de l'identité aux courtiers de sécurité d'accès au nuage (CASB)

Mac et mobiles

Centrify intègre la gestion des identités et des périphériques mobiles grâce à un service complet en nuage. Les clients peuvent tirer parti de Centrify Identity Service pour automatiser l'intégralité du cycle de vie des applications, gérer un nombre important de périphériques mobiles autorisés et sécuriser l'accès aux médias sociaux et aux comptes partagés de l'entreprise.

  • Intégration sécurisée des machines Mac dans l'entreprise
  • Autonomisation des travailleurs mobiles

Centre de données

Centrify sécurise les systèmes Linux, UNIX, Windows ainsi que les autres infrastructures informatiques, et facilite le respect des réglementations. En tirant parti d'Active Directory, Centrify centralise les identités privilégiées et leur contrôle, modère les accès aux comptes partagés et met en œuvre un modèle de sécurité par privilège minimal. Les activités sont vérifiées et enregistrées afin de faciliter la mise en conformité et les vérifications.

  • Gestion des identités privilégiées
  • Protection des serveurs Windows
  • Gérez les accès par les utilisateurs tiers
  • Sécurité des données en masse

Conformité réglementaire


PCI-DSS


Sarbanes Oxley

  • Pourquoi Centrify
  • Produits

    Identity Service vue d'ensemble

    • Overview
    • Single Sign-on
    • Provisioning Utilisateurs
    • Authentification et stratégie multi-facteurs
    • Gestion Enterprise Mobility
    • Gestion Mac
    • Catalogue d'applications
     

    Privilege Service vue d'ensemble

    • Overview
    • Gestion de mot de passe partagé
    • Accès à distance sécurisé
    • Suivi de Session Privilégiée
     

    Centrify Server Suite

    • Overview
    • Pont Active Directory
    • Gestion des Privilèges
    • Audit et de Conformité
    • Isolement de Serveur
    • Catalogue Système
  • Solutions
  • Clients
  • Partenaires

    Centrify Channel Partner Network

    • Overview
    • Partner Login
    • Find a Reseller
  • A Propos de Nous
  • Assistance
44.0.1344.317950
Contactez-Nous
  • Twitter
  • Linked In
  • YouTube
  • Facebook

Produits

  • Identity Service
  • Privilege Service
  • Server Suite
  • Gestion Mac
  • Essai Gratuit
  • Produits Gratuits

Société

  • A Propos De Nous
  • Management
  • Investisseurs
  • La Profession

Services

  • Overview
  • Professional Services
  • Training

assistance

  • Support Portal Login
  • Support Plans
  • Centrify Fiducie
  • Cloud Statut

Communautés

  • Centrify
  • Développeur
  • Express

Ressources

  • Ressources

©2018 Centrify Corporation. Tous droits réservés. Privacy Policy Terms of Use