Support à distance

Vue d’ensemble

BeyondTrust comprend que le cryptage à lui seul ne suffit pas pour sécuriser le support à distance. Les clients déploient l’appliance BeyondTrust sur site, derrière leur propre pare-feu et leurs propres mesures de sécurité, et contrôlent l’accès physique à l’appliance, en veillant à ce qu’aucune partie non autorisée ne puisse accéder aux données ou aux systèmes sensibles. La conception unique de l’appliance BeyondTrust assure la sécurité du support à distance du début à la fin.

Appareil centralisé

L’appliance BeyondTrust est déployée au sein de votre propre réseau, vous permettant ainsi un contrôle complet et centralisé de toutes les activités d’assistance à distance. Les données sont acheminées et stockées de manière centralisée via des ports standard, ce qui permet un audit efficace.

Cryptographie forte

Outre le cryptage des données SSL, BeyondTrust est le seul fournisseur de support à distance à offrir une solution entièrement validée FIPS (Federal Information Processing Standards) 140-2 niveau 2 pour les éléments logiciels et matériels.

Authentification

BeyondTrust s’intègre de manière transparente à vos méthodes de gestion d’identité et d’authentification existantes (LDAP, Active Directory, RADIUS, Kerberos, par exemple), ce qui permet aux utilisateurs de se connecter avec des informations d’identification de répertoire sécurisées, ainsi que des cartes Smart ou CAC. Les administrateurs de BeyondTrust peuvent appliquer des autorisations et des stratégies de mot de passe au niveau du groupe ou des individus.

Les autorisations de représentant de soutien peuvent être attribuées de manière granulaire, permettant aux administrateurs de donner aux représentants uniquement les privilèges dont ils ont besoin, sans plus. Et lorsque des autorisations plus importantes sont nécessaires pour une session de support à distance particulière, elles peuvent être attribuées une fois pour toutes par des représentants ou des administrateurs de niveau supérieur.

Au cours d’une session Bomgar, les utilisateurs finaux ont un contrôle total sur le niveau d’accès du représentant à chaque application visualisée et à chaque action effectuée.

Bomgar permet aux administrateurs de donner un accès restreint et contrôlable à des fournisseurs externes de manière temporaire ou permanente. Les équipes de support internes peuvent inviter des fournisseurs externes à une session de support à distance et collaborer avec eux sur une résolution sans élargir le cercle de responsabilité.