|
Gestion des utilisateurs
Gérez les utilisateurs qui accèdent à vos applications |
Provisionnement des utilisateurs
Créez, stockez et gérez de gros volumes (jusqu'à plusieurs millions) de comptes utilisateurs avec la Console Visual Guard.
Gérez-les dans un système centralisé ou déployez-les sur plusieurs sites. |
Créer des comptes Login/mot de passe
Créez et gérez des comptes login/mot de passe dans Visual Guard.
Donnez-leur le droit d'accéder à certaines données et fonctionnalités de vos applications. |
Réutiliser les comptes Windows d'un Active Directory existant
Utilisez les comptes Windows pour authentifier les utilisateurs qui accèdent à votre application et accordez des droits aux comptes ou groupes de comptes Windows pour accéder à des données ou fonctionnalités spécifiques à l'application. |
Modifier les comptes Windows
Vous pouvez autoriser les administrateurs utilisateurs à ajouter/modifier/supprimer des comptes Windows avec la Console Visual Guard. |
Permettre aux utilisateurs de s'auto-enregistrer
Permettez aux utilisateurs de créer leur propre compte. Accordez-leur automatiquement des droits d'accès (limités) par défaut. Vous pouvez choisir de demander la validation d'un administrateur avant qu'ils puissent accéder à l'application. |
Gérer des groupes d'utilisateurs
Définissez une hiérarchie de groupes. Reproduisez la structure de votre organisation et placez les utilisateurs dans des groupes. Accordez des droits d'accès aux groupes d'utilisateurs |
|
Authentification des utilisateurs
Vérifiez l'identité des utilisateurs à l'aide de différentes méthodes d'authentification |
Authentification par login/mot de passe
Les utilisateurs doivent fournir une combinaison de login/mot de passe valide avant d'accéder à votre application. |
Authentification Windows
Les utilisateurs doivent fournir des identifiants Windows valides avant d'accéder à votre application. Vous pouvez laisser les utilisateurs entrer dans l'application sans leur demander leurs identifiants (voir ci-dessous "Windows SSO"). |
Solution hautement sécurisée, mais très simple pour l'utilisateur final : il suffit de fournir son code PIN ou son empreinte digitale, via un appareil autorisé (mobile ou navigateur web). Visual Guard supporte les exigences de sécurité les plus complexes. En savoir plus |
Authentification Windows à distance
Les utilisateurs peuvent se connecter à votre application avec leurs identifiants Windows, même s'ils se connectent à distance (hôtel, aéroport, wifi public, Internet mobile...). |
Une même application peut accepter plusieurs types d'authentification. Par exemple des comptes Windows pour les utilisateurs internes, un login/mot de passe pour les utilisateurs externes, une authentification forte pour les opérations critiques.
Plus d'info |
Réutiliser les comptes Windows situés dans plusieurs Active Directories, qu'ils appartiennent ou non au même réseau. La sécurité est centralisée, bien que les utilisateurs soient répartis sur plusieurs sites ou entreprises.
Plus d'info |
Les utilisateurs Windows peuvent accéder à votre application sans avoir à entrer leurs identifiants : Visual Guard capture automatiquement le compte Windows actuel et applique les droits d'accès accordés à ce compte. Plus d'info |
Les utilisateurs peuvent se connecter une seule fois et naviguer sur plusieurs sites Web sans avoir à se reconnecter. Peu importe que les sites soient hébergés sur le même réseau ou non. Ils ont juste besoin de communiquer avec votre serveur VG.
Plus d'info |
Offline mode
Les utilisateurs peuvent se connecter et accéder à une application de bureau bien qu'ils soient hors ligne : Visual Guard fonctionne localement pour authentifier les utilisateurs et appliquer leurs permissions. Supporte les applications WPF et Winforms. |
Politique de mot de passe personnalisée
Pour les comptes de login/mot de passe, vous pouvez personnaliser les règles de définition, de renouvellement, de déblocage et d'expiration d'un mot de passe. Pour les comptes Windows, la politique de mot de passe Active Directory en vigueur s'applique. |
|
Droits d'accès des utilisateurs
Définir et accorder des permissions. Contrôler l'accès aux données et fonctionnalités de l'application |
Définir les droits d'accès dans l'application
Créez des permissions de grain fin, pour contrôler l'accès à des données d'application et fonctionnalités spécifiques (menu, boutons, champs...). Grouper les permissions en ensembles de permissions et en rôles. |
Actions dynamiques
Appliquez les permissions avec des "actions dynamiques" : modifiez dynamiquement les propriétés des objets dans votre application (par exemple, désactiver un élément de menu, masquer un champ...). Ces actions sont totalement indépendantes du code de l'application. Elles sont définies et stockées dans VG et appliquées en temps réel par Visual Guard. |
Actions Statiques
Votre code récupère les permissions de l'utilisateur via l'API Visual Guard et active les fonctionnalités de l'application appropriées. Par exemple, si l'utilisateur a l'autorisation "Can_Read_Invoice", le bouton "View_Invoice" est activé. |
Accorder des droits d'accès aux utilisateurs
Accordez des rôles ou des permissions aux utilisateurs via la Console Visual Guard, ou en les programmant via l'API VG. |
Accorder des droits d'accès aux groupes d'utilisateurs
Vous pouvez accorder des rôles aux groupes. En plaçant les utilisateurs dans des groupes, ils obtiennent automatiquement les rôles de leurs groupes. Vous pouvez choisir de propager ou non les rôles de groupe à des sous-groupes. |
|
Garder une trace et passer en revue les activités importantes à l'intérieur de vos applications |
Enregistrer les événements importants de l'application
Enregistrez les événements importants pour des raisons de traçabilité : connexion utilisateur des utilisateurs, opérations commerciales, opérations des administrateurs, événements de sécurité système... |
Surveiller les applications en temps réel
Suivez en temps réel les activités importantes au sein de vos applications telles que : accès aux données confidentielles, transactions critiques, changements de sécurité. Détectez les événements suspects tels que des opérations sensibles à des moments inhabituels. |
Envoyer des notifications par e-mail pour les événements sensibles
Alertez automatiquement les administrateurs, les contrôleurs ou les gestionnaires des activités importantes ou suspectes. |
Audit des opérations des utilisateurs
Passez en revue le détail des opérations effectuées dans vos applications (qui a fait quoi, quand, d'où ?). Filtrez-les par application, utilisateur, date, appareil ou événement. Repérez les problèmes ou les événements suspects. |
Analyser les activités passées à l'aide de graphiques historiques
Analysez les tendances métiers à l'aide de graphiques. Détectez d'éventuels problèmes - par exemple, des volumes inhabituels de transactions. |
Analysez l'utilisation de l'application à l'aide de graphiques de présence
Observez comment chaque application est utilisée. Affiche l'heure et le nombre de connexions réussies ou non. |
Audit des opérations administrateur
Examinez les activités des administrateurs (créer des utilisateurs, accorder des permissions...). Filtrez-les par application, utilisateur, date, appareil ou événement. Repérer les problèmes ou les événements suspects. |
Générer des rapports de Sécurié
Générez des rapports sur la configuration du contrôle d'accès (utilisateurs, groupes, droits d'accès, etc.)... |
|
Outils de sécurité
Applications conviviales conçues pour les personnels en charge de la gestion et du contrôle de la sécurité |
Console d'administration (Desktop)
Application prête à l'emploi, basée sur Windows, conçue pour les développeurs et les administrateurs en charge de la mise en place de l'environnement et de la gestion de la sécurité des applications. |
Console d'administration (Web)
Application web prête à l'emploi, dédiée aux administrateurs qui gèrent les utilisateurs et leur accordent des droits d'accès, ainsi qu'aux auditeurs qui contrôlent et analysent la sécurité des applications. |
Utilitaire qui déploie une base de données de sécurité dans les environnements de développement, de test et de production. En savoir plus |
Serveur de production exposant l'authentification, le contrôle d'accès et les services web de connexion. Il permet de sécuriser toutes les applications capables de faire des requêtes https ou SOAP (Java, PHP, Delphi, C++, etc.).En savoir plus
|
|
Framework de sécurité
Intégrer Visual Guard et appeler ses APIs pour gérer la sécurité par Programme |
Appeler les API de Visual Guard
Les API VG exposent des centaines de méthodes pour sécuriser l'application en production (authentification des utilisateurs, application des permissions, enregistrement des activités) et administrer la sécurité (gestion des utilisateurs, groupes, rôles...). |
Sécuriser plusieurs applications
Centralisez la sécurité de toutes vos applications. Obtenez une vue d'ensemble de tous les utilisateurs et de leurs droits d'accès sur l'ensemble du système informatique. Contrôle et audit complets et uniformes dans toutes les applications. |
Sécuriser les applications .Net
Ajoutez un runtime VG .Net dans vos applications pour les sécuriser. Supporte Winform, WPF, ASP.NET, WCF, MVC, ainsi que les applications SharePoint. |
Sécuriser les Applications PowerBuilder
Ajoutez un runtime VG PowerBuilder à vos applications PowerBuilder pour les sécuriser. |
Sécuriser les applications Java, PHP, AngularJS et autres langages
Appelez les services Web exposés par le serveur Visual Guard Server pour authentifier les utilisateurs, appliquer les permissions et enregistrer les activités. Fonctionne avec n'importe quel langage capable d'appeler des services Web. |
Personnaliser la Console d'administration
Obtenez le code source complet de la Console d'administration Web et adaptez-la aux besoins de votre entreprise. Mettez en œuvre votre logique métier et vos normes de présentation d'entreprise, et appelez l'API Visual Guard pour gérer et auditer la sécurité. Notre équipe de support vous assistera à chaque étape du processus. |
Support de types d'authentifications et d'identités supplémentaires
Développez un module qui s'intégrera avec un fournisseur d'authentification tiers. Notre équipe de support vous guidera à chaque étape du processus. |
Ajouter des règles de sécurité personnalisées
Implémentez des règles de sécurité personnalisées pour la sécurité des applications. Par exemple, imposer la séparation des tâches en définissant les rôles ou les groupes d'utilisateurs qui devraient s'exclure mutuellement (ne peuvent être accordés au même utilisateur). Notre équipe de support vous guidera à chaque étape du processus. |