PG Software - Votre distributeur IT

Unite Gallery Error: No gallery items found
Unite Gallery Error:

uniteGalleryOutput variable not found

Pleasant Password Server est une des solutions d'administration des mots de passe multi-utilisateurs les plus diffusées au monde. S'appuyant sur une base de données hébergée sur votre propre serveur, cet outil vous garantit une maîtrise parfaite de la sécurité de vos données sensibles.
Avec Pleasant Password Server vous contrôlez qui a accès à l'administration des mots de passe et vous disposez d'un levier fort pour appliquer les règles de sécurité de votre structure.

Cette solution IAM est destinée aussi bien aux grands comptes qu'aux PME. Elle est compatible avec les logiciels "KeePass Password Safe" et "Password Safe" pour Windows, Android, iOS et la plupart des navigateurs web.

administration mots de passe AD LDAP password server

Des modules innovants

Le module Pleasant Reset Server permet la réinitialisation rapide et sécurisée des mots de passe à travers vos infrastructures LDAP ou Active directory.

En savoir plus

Le module Universal SSO apporte un niveau de sécurité extrême des accès des collaborateurs en évitant que ces derniers ne puissent visualiser, ni même copier leur mot de passe.

En savoir plus

De solides références

eurosportdeloittemicrosoft

daimler xeroxsecuritas

 

Pleasant Password Server et le client KeePass permettent de contrôler l'accès aux mots de passe stockés sur votre serveur.

kepass1

L'administrateur sélectionne des groupes de mots de passe via le client KeePass, et afin de paramétrer les rôles, il clique sur Folder Security pour assigner les rôles. Il détermine également l'accès à la gestion des mots de passe, des rôles et des utilisateurs.

roles1

Bien que les utilisateurs puissent visualiser la liste complète de leurs mots de passe après connexion via le client Keepass, le mot de passe en tant que tel n'est pas chargé, tant qu'une requête n'est pas produite. Ainsi, il est stocké en mémoire et non sur le disque.

login1

L'accès à la gestion des mots de passe est assigné par l'administrateur selon les rôles utilisateurs, ainsi les données sensibles ne seront pas accessibles aux personnes non autorisées.

access1

Depuis la page principale de gestion des utilisateurs, l'administrateur peut gérer les mots de passe maîtres et sélectionner les rôles à assigner à chacun.

kepass1

Les rôles peuvent être assignés à plusieurs utilisateurs, et on peut alouer un accès à des groupes de mots de passe via les rôles. Les sous-rôles permettent un accès à une catégorie de mots de passe ou un type de données secrètes.

roles1

L'assignation de rôles à des groupes d'utilisateurs rend la gestion des mots de passe plus performante (rapidité et fiabilité).

login1

Les niveaux d'accès peuvent être implémentés de "en totalité" à "aucun" et selon une graduation paramétrable. Une fois paramétrés ils peuvent être assignés aux rôles ou aux utilisateurs.

access1

Le client de configuration KeePass permet à l'administrateur de charger les paramètres de configuration, et de déterminer les règles auxquelles seront associés les rôles et les utilisateurs.

kepass1

Active Directory/LDAP facilite l'import des utilisateurs depuis vos serveurs AD/LDAP. Il suffit de sélectionner le serveur et les utilisateurs à importer.

roles1

Le client Web permet à l'utilisateur d'accéder à son interface Keepass directement depuis un navigateur web. Cela permet une grande flexibilité d'accès géographique, mais aussi de rendre accessibles les appareils qui ne fonctionnent pas sous Windows.

login1

Un audit est possible de façon simple grâce aux fonctions Logged Events et Filtering appliquées à vos requêtes. Egalement, la fonction Logging Settings vous permet de définir le type d'événement à surveiller.

access1

 

Via le client Mobile, l'accès aux mots de passe est possible pour iOS et Android.mobile1big

  • Surveillance de l'infrastructure réseau

    Surveillance des services réseau, commutateurs, routeurs, de la bande passante et de la fluidité du trafic.
    Supervision simple du statut "marche/arrêt", des fichiers, des services web, de l'IP SLA et plus encore.
    Visualisation du mappage des ports de commutateurs, et des cartes layer2.
    Support SNMP complet avec un compilateur de MIB et 3500+ MIB inclus.

  • Supervision serveur, application et virtualisation

    Pilotage Windows, VMware ESXi, Linux, Mac OS X et BSD; serveurs et postes de travail.
    Surveillance des machines virtuelles, fichiers, répertoires, pages web.
    Exécution de scripts personnalisés ou envoi des données en utilisant une interface simple s'appuyant sur HTTP .
    Traitement et analyse des états, des fichiers journaux et des performances systèmes.

  • Gestion d'alerte et d'événement

    Alertes à partir de traps SNMP ou de messages syslog, stockage et traitement du journal d'événements Windows et surveillance des fichiers logs.
    Conditions d'alertes et corrélation sur alerte avancées. Les alertes peuvent déclencher des actions correctives, y compris par exécution à distance.
    Réglage des différents déclencheurs sur les paramètres de performance.

 

dashboard small

gc dashboard small

flows small

 

Points clés

NetCrunch est conçu pour gérer des milliers de composants. Il vous permet de les gérer avec des règles plutôt qu'individuellement. NetCrunch effectue de nombreuses tâches automatiquement, ce qui vous permet de configurer plusieurs centaines de nœuds en quelques minutes.

Haute performance

NetCrunch combine les technologies les plus avancées pour un résultat optimum : une base de données NoSQL exclusive pour les valeurs de performance du réseau, une base de données en mémoire pour le statut des systèmes en temps réel et une base de données SQL embarquée pour stocker les alertes.
L'évolutivité sur une machine unique, possédant plusieurs processeurs et plusieurs gigaoctets de RAM, est impressionante. Il peut surveiller jusqu'à 3000 noeuds et 600.000 paramètres de performance, sur un seul serveur.
Même dans un environnement avec des connexions peu fiables NetCrunch utilise des techniques avancées telles que  suppression des fausses alertes et des protocoles optimisés.
Tous les composants sont sécurisés avec des algorithmes standards de l'industrie.
La console web utilise SSL pour se connecter à NetCrunch. La console d'administration utilise le chiffrement et la compression pour accéder au serveur à distance.

  • Plus de 600.000 sondes par serveur
  • Pas de limite sur les données stockées
  • Les données de performances brutes sont stockées
  • Fonctionne en environnement virtuel
  • Fonctionne dans un cluster Fault Tolerance vSphere

Flexibilité et personnalisation

Il est impossible d'énumérer tous les aspects pouvant être personnalisés dans NetCrunch ! Par exemple, la console prend en charge plusieurs moniteurs, permet l'amarrage de fenêtres et peut passer automatiquement en plein écran.
Vous pouvez créer des cartes avec des widgets montrant les données ou l'état en temps réel et vous pouvez gérer les notifications par le biais des groupes et des profils utilisateurs (avec intégration AD).
Vous pouvez également importer et exporter des données, construire des scripts personnalisés ou obtenir des données à partir d'une page Web. 
NetCrunch contient son propre compilateur de MIB qui permet d'ajouter facilement de nouvelles MIBs de fabricant.

  • Compteurs de performance calculés
  • 8 types de déclencheurs de performance
  • Alertes conditionnelles
  • Affichages personnalisés
  • Support pour scriptes et API
  • Escalade pour alerte
  • Compilateur de MIB
  • Support multi écran et amarrage de fenêtre
  • Mode plein écran automatique

Gestion automatique par règles

NetCrunch vous permet de détecter automatiquement les nœuds à intervalles réguliers. Une fois un système découvert, NetCrunch scanne ses services réseau, détermine sa nature et s'il prend en charge le SNMP. Les réglages de surveillance peuvent être gérés à l'aide de packs de monitoring qui définissent des éléments à superviser et déclenchent des alertes quand certaines conditions sont réunies. Les packs de monitoring peuvent être affectés aux équipements manuellement ou automatiquement selon des règles (basées sur le type d'appareil ou autres critères). Le programme génère également de nombreux tableaux de bord et produit automatiquement les cartes (cartes de routage du réseau logique et cartes de segment physique Layer 2).

  • Découverte automatique des plages IP
  • Découverte automatique des services réseau
  • Découverte du type de périphérique

Conçu dans un souci de cohérence

NetCrunch a été créé pour un traitement et une visualisation uniforme des données. Dans un outil basé sur capteurs ou scripts, la logique de surveillance se trouve au niveau des capteurs ce qui rend difficile leur gestion et leur mise à jour. NetCrunch centralise la logique de surveillance. Les moteurs de supervision sont dédiés à la fourniture de données et d'événements, ainsi leur traitement s'effectue par le serveur. Cela signifie que les fonctionnalités comme les alertes conditionnelles ou les différents types de déclencheur sont disponibles pour tous les événements et les données de performance. NetCrunch permet à la fois la création et l'utilisation de scripts simples et de logiques plus complexes s'appuyant sur l'état des objets.

  • Traitement uniforme pour toutes les sources de données
  • Visualisation homogène
  • Courbe d'apprentissage rapide

architecture netcrunch - solution intégrée de supervision

NetFlow Auditor garde constamment un œil sur votre réseau.
Il fournit une visibilité totale pour identifier rapidement toute anomalie et alerter sur qui fait quoi, où, quand, avec qui et pour combien de temps. Les alertes sont déclenchées par comparaison avec le comportement habituel du réseau.
NetFlow Auditor permet une analyse granulaire, évolutive et flexible des flux NetFlow.

Temps réel et tendances

La solution NetFlow Auditor permet à la fois l’analyse en temps réel et l'analyse des tendances, concernant les flux courants, les paquets, les trafics source/destination, les 95ème centile..., et permet de détecter des anomalies, de réaliser des analyses forensiques, de planifier la capacité et de répondre à des besoins de facturation.
Ses capacités de comparaison par rapport à des données de références (baselining), sont en permanence auto-alimentées de façon intelligente.

Il est entièrement compatible avec l’IPv6 pour l'analyse et la facturation et offre une fonction de translation d'adresses MAC pour l'analyse du BYOD.
Son système de sécurité offre une détection avancée des anomalies réseau (NBAD), NBAR, des attaques par DDoS, de communications P2P.
La génération de black lists est possible et NetFlow Auditor bénéficie de fonctions de cartographie réseau très étendues.

SIEM et IDS

NetFlow Auditor constitue une solution complète de détection des intrusions (IDS) et de gestion des informations et des évènements de sécurité (SIEM) car il recueille, analyse et présente des informations granulaires à partir de plusieurs périphériques réseau et de sécurité avec des capacités d’analyse complètes des logs et de réponse aux incidents.

Visibilité totale du réseau

  • Observez l'impact de la voix, des virus, des piratages, du multicast, des DNS, du peer-to-peer (P2P) et des vers sur votre réseau.
  • Gérez et résolvez de façon proactive les problèmes réseau et de performance des applications sur un grand nombre d’environnements.
  • Identifiez l'utilisation de la bande passante et justifiez les mises à niveau de la bande passante. Planifiez avec précision les changements sur le réseau et le déploiement de nouvelles applications.
  • Validez les systèmes d'optimisation WAN avec les évaluations pré et post-déploiement.
  • Surveillez et gérez les accords de niveau services.
  • Assurez-vous que les politiques d'utilisation sont appliquées.
  • Archivez les informations pour vous conformer aux exigences réglementaires.
  • Analysez les échanges sur le réseau.
  • Gérez et prévoyez votre capacité.
  • Réduisez les coûts en accélérant sensiblement le temps moyen de réparation (MTTR) et de récupération en utilisant l’outil de diagnostic automatisé du trafic réseau.

Adaptable et granulaire

NetFlow Auditor repose sur une technologie avancée de collecte pour d’importants volumes et flux de données. Son process d'archivage avancé permet une collecte en profondeur et une vue groupée selon plusieurs collecteurs.

NetFlow Auditor

NetFlow Auditor architecture

Comment fonctionne NetFlow Auditor?

1- Flux de données entre 2 points au sein du réseau
2- Flux envoyé vers NetFlow Auditor
3- Stockage des flux par NetFlow Auditor
4- Analyse des données en temps réel pour résolution immédiate d'anomalies
5- Analyse des données sur le long terme pour anticiper les capacités et les extensions du réseau
6- Configuration et envoi d'alertes automatiques
7- Génération et envoi de rapports

NetFlow Auditor recueille des données NetFlow en utilisant une méthode de collecte unique qui réduit fortement le stockage et le trafic engendré, tout en permettant une analyse forensique complète des flux et un aperçu du réseau.

video surveiller flux applicatifs

 

WindowsSecurity.com prix des lecteurs dans la catégorie "Surveillance des Journaux d'événements"1er Prix des lecteurs de WindowsSecurity.com dans la catégorie "Surveillance des Journaux d'événements"

EventSentry est une solution de surveillance globale et approfondie, qui vous aidera à améliorer les performances, la conformité et la sécurité de votre réseau.
Fiable, abordable, évolutive et facile à déployer, la solution EventSentry est un outil essentiel pour les administrateurs système qui n'ont ni le temps ni l'argent pour micro-gérer leurs serveurs physiques et virtuels.
Avec des alertes en temps réel et des filtres sophistiqués, EventSentry vous permet de gagner du temps, d'éviter des incidents et de réduire les coûts. 

Principales caractéristiques :

  • Corrélation et surveillance des fichiers événements et des fichiers journaux en temps réel avec surveillance des performances, de l'espace disque, des services, des processus et bien plus encore,sur les serveurs physiques et virtuels (cloud) et les stations de travail.
  • Suivi des processus, des connexions console et réseau, des accès aux fichiers, des événements de gestion des comptes ainsi que des changements de politique de conformité PCI, SOX, HIPAA, etc.
  • Extension des fonctionnalités clés à l'aide de l'option de planification des applications, permettant d'intégrer de nouveaux scripts ou des scripts existants dans l'environnement de suivi.
  • Vue d'ensemble grâce à des rapports en ligne sous Windows, Linux & OSX, prenant en charge l'authentification granulaire et la recherche de fichiers journaux sophistiqués.
  • Visualisation des données à l'aide de tableaux de bord et d'une option très utile de génération de rapports et de travaux.

Centralisez toutes les alertes critiques en une seule interface s'appuyant sur les logs temps réel, les fichiers logs et Syslog. Des règles élaborées vous permettent de filtrer les logs de manière pertinente et de n'être alerté qu'à bon escient. Vous bénéficiez également de nombreux reporting web permettant une analyse agrégée rapide et efficace des logs.

Pilotez tous les composants critiques sur votre serveur, afin d'éviter toute rupture d'activité pouvant se propager au sein de votre infrastructure. De nombreuses données sont collectées afin d'afficher en temps réel les tableaux de bord et les "capacity planning". Bénéficiez des fonctions d'inventaire matériel et logiciel, qui rendent EventSentry très complet.

Gérez tous les équipements associés à une adresse IP tels que routeurs, switchs et hôtes Linux/BSD, via Ping, TCP et SNMP. Sachez résoudre les incidents SNMP et bénéficiez des données numériques SNMP collectées. Le module de pilotage ARP permet d'identifier tout nouvel équipement apparaissant sur le LAN.

EventSentry vous évite une somme de travail complexe et laborieuse en prenant en charge de nombreux tests de conformité industrielle internationaux tels que PCI, HIPAA, SOX, GLBA, et FISMA. De nombreux reporting et traitement planifiés permettent d'optimiser les tâches liées aux obligations de conformité.

 

Démarche et témoignage d'un client :

« Un grand nombre d'éléments d'EventSentry m'ont séduit. En premier lieu, son installation est extrêmement facile. De mémoire d'administrateur système depuis de nombreuses années, je ne me souviens pas d'avoir installé un logiciel de surveillance aussi simplement. De plus, l'installation n'a pas pris beaucoup de temps. J'ai installé EventSentry avec la surveillance et la création de rapports en bien moins de 15 minutes.

La documentation et les tutoriels d'EventSentry sont également de premier ordre. Comparée à d'autres, la communauté n'est peut-être pas très vaste, mais la documentation est solide. Il m'a fallu moins de cinq minutes pour trouver sur leur site tout ce dont j'avais besoin.

La conformité PCI est très compliquée et se prête à des divergences d'interprétation. Un des atouts d'EventSentry est de permettre de se conformer et de satisfaire à de nombreuses exigences.

La belle surprise en explorant ce logiciel a été de découvrir la disposition réactive du module de création de rapports. Dans nos environnements de plus en plus mobiles, il est agréable de pouvoir sortir son téléphone ou sa tablette et de naviguer aisément dans le module de création de rapports. »
- Andrew Jacops - lire la totalité de sa démarche dans l'onglet "Témoignage client"

 

  • Eventsentry : analyse et surveillance des logs
    Recherche et analyse des logs
  • Eventsentry : outil global de supervision réseau pour administrateur IT
    Situation du réseau
  • Eventsentry : indicateurs de performance pour surveillance réseau et serveur
    Indicateurs de performance
  • Eventsentry : surveillance matériel (alimentation, température, contrôleurs SCSI, contrôle à distance)
    Surveillance des matériels
  • 1
  • 2
  • 3
  • 4

Protégez votre réseau contre les menaces posées par les dispositifs de stockage portables.
Les dispositifs portables tels que les disques USB et les smartphones peuvent causer des problèmes graves quand il s'agit de contrôler l'usage des données à l'intérieur et à l'extérieur de l'entreprise.
En tant que produit DLP (Prévention des Pertes de Données) complet, Endpoint Protector 4 empêche les utilisateurs d'emporter des données non-autorisées à l'extérieur de l'entreprise, ou d'apporter des fichiers potentiellement dangereux sur des dispositifs USB; fichiers qui peuvent avoir un impact important sur l'intégrité de votre réseau.

endpoint protector - controle des périphériques

Contrôle des Périphériques

Pour Windows, Mac, Linux

Contrôler l'activité des dispositifs d'un réseau depuis une interface Web facilitera votre travail. Des fortes politiques assureront une protection proactive pour sécuriser l'environnement de travail.

endpoint protector - protection du contenu

Protection de Contenu

Pour Windows, Mac, Linux

Offre un contrôle détaillé sur les données sensibles qui quittent le réseau de l'entreprise. L'inspection efficace du contenu va journaliser, rapporter et bloquer les transferts de documents importants de l'entreprise.

Points clés - protection du contenu

Règles de contrôle de création des contenus
En quelques clicks définissez les règles pour Windows ou Mac OS X afin d'éviter toute perte de données.
Pilotez l'utilisation des données
Stoppez les pertes de données au travers des applications les plus courantes cloud et web telles que Dropbox, Web-browser, Webmail et E-Mail Clients. 

content aware protection

Protégez des contenus pré-définis (ex. données cartes de crédit)
Restraignez les possibilités de copier les numéros de cartes de crédit (Credit Card Numbers - CCN), numéros de sécurité sciale ou autres informations personnelles.
Types de fichiers / Création de dictionnaires
Empêchez le transfert des données de certains types de fichiers ou contenant certains mots-clés inscrits dans le dictionnaire que vous aurez créé.

 

Points clés - contrôle des périphériques

Contrôle des périphériques pour Windows, Mac OS X et Linux
Protégez les points sensibles par anticipation en paramétrant des règles précises et en répertoriant tous les évènements de transferts de fichiers (File Tracing / File Shadowing).
Stoppez les pertes et vols de données via les terminaux mobiles
Bloquez / contrôlez ou surveillez tout transfert de données par USB ou tout autre moyen mobile.

device control

Droits spécifiques par appareil
Paramétrez des droits spécifiques par type d'appareil ayant été connectés à chaque PC ou Mac.
Droits granulaires par type
Paramétrez des droits différents rights par type d'appareil mobile, fixe, utilisateur, etc.