Présentation de Ping Identity

Ping Identity est une plateforme de gestion des identités et des accès (IAM), conçue pour renforcer la sécurité des entreprises tout en simplifiant l'expérience utilisateur.


Grâce à ses solutions, Ping Identity permet une gestion centralisée des identités et propose des fonctionnalités avancées comme l'authentification multi-facteurs (MFA) et l'authentification unique (SSO).


Cette solution aide les entreprises à se conformer aux exigences réglementaires, telles que le RGPD, tout en améliorant la sécurité des données sensibles.


Ping Identity se démarque également par son approche sans mot de passe, qui réduit les risques tout en offrant une expérience fluide aux utilisateurs.

Catégories

100% de compatibilité

Solutions de Gestion des Identités et des Accès (IAM)

  • Gestion des rôles et des privilèges
  • Gestion des identités de l'Internet des objets (IoT)
  • Gestion des identités des consommateurs (CIAM)
  • Gestion des sessions utilisateur
  • Gestion des politiques d'accès
  • Contrôle d'accès basé sur les rôles (RBAC)
  • Gestion centralisée des identités
  • Provisionnement et déprovisionnement automatiques des utilisateurs
  • Rapports de conformité
  • Détection d'anomalies et de comportements suspects
  • Contrôle d'accès basé sur les attributs (ABAC)
  • Gestion des mots de passe
  • Intégration avec les services cloud et les applications SaaS
  • Intégration avec les annuaires existants (LDAP, Active Directory, etc.)
  • Résilience et récupération après incident
  • Authentification à facteurs multiples (MFA)
  • Fonctionnalités de single sign-on (SSO)
  • Surveillance et audit des accès
  • Interface utilisateur intuitive et conviviale
  • Gestion des identités privilégiées (PIM)
100% de compatibilité

Gestion des Identités et des Accès

  • Authentification multifacteur pour les comptes privilégiés
  • Blocage automatique de l'accès en cas de menaces détectées
  • Gestion des privilèges sur plusieurs plates-formes
  • Détection des comportements anormaux
  • Fonctionnalités de recherche et de filtrage pour les audits
  • Capacité à gérer les comptes de service et les applications
  • Conformité aux réglementations de sécurité
  • Intégration avec les outils SIEM
  • Intégration avec des outils d'identité tiers
  • Contrôle d'accès basé sur les rôles pour les comptes privilégiés
  • Gestion des exceptions et approbation des workflows
  • Capacité de réponse aux incidents
  • Rotation automatique des mots de passe
  • Établissement de journaux d'audit et de rapports
  • Surveillance et enregistrement des sessions privilégiées
  • Isolation des sessions privilégiées pour prévenir les pass-the-hash attaques
  • Gestion des droits d'accès temporaires
  • Accès hors ligne sécurisé pour les situations d'urgence
  • Alertes en temps réel sur l'activité des comptes privilégiés
  • Gestion centralisée des mots de passe privilégiés
100% de compatibilité

Sécurité du Cloud pour Entreprises

  • Journalisation et surveillance des activités
  • Gestion des configurations de sécurité
  • Intégration SSO (Single Sign-On)
  • Cryptage des données
  • Conformité aux normes et régulations (GDPR, HIPAA, etc.)
  • Contrôle d'accès basé sur les rôles
  • Gestion des clés de cryptage
  • Contrôle de l'accès aux terminaux
  • Gestion des identités et des accès (IAM)
  • Protection de l'API du cloud
  • Sécurité des données en transit et au repos
  • Protection contre les menaces internes
  • Gestion des vulnérabilités
  • Détection et prévention des intrusions (IDS/IPS)
  • Protection contre les menaces et les logiciels malveillants
  • Récupération après sinistre et sauvegardes
  • Protection contre les attaques DDoS
  • Réponse aux incidents et gestion des événements de sécurité
  • Segmentation du réseau
  • Isolation des charges de travail
100% de compatibilité

Solutions Zero Trust Network Access

  • Audit et reporting de sécurité
  • Authentification MFA multi-facteurs
  • Intégration avec les outils sécurité existants
  • Intégration avec les systèmes IAM existants
  • Gestion des identités & accès
  • Cryptage des données en transit
  • Détection des anomalies et des menaces
  • Support pour les appareils mobiles
  • Contrôle d'accès basé sur rôles
  • Sécurité des applications cloud
  • Gestion des politiques de sécurité
  • Analyse comportementale utilisateurs
  • Isolation des applications sensibles
  • Support multi-plateformes
  • Conformité aux normes de sécurité
  • Gestion des patches et des vulnérabilités
  • Sécurité terminaux
  • Surveillance en temps réel réseau
  • Filtrage du trafic réseau
  • Formation et sensibilisation des utilisateurs
100% de compatibilité

Sécurité des Applications pour Entreprises

  • Surveillance en temps réel et alertes
  • Conformité à la réglementation et aux normes de sécurité
  • Cryptage des données
  • Contrôle d'accès basé sur les rôles
  • Authentification multifactorielle
  • Sécurité des API
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Journalisation et audit
  • Protection des données sensibles en transit et au repos
  • Protection contre les attaques de déni de service (DoS)
  • Protection contre les attaques XSS (Cross-Site Scripting)
  • Protection contre les attaques CSRF (Cross-Site Request Forgery)
  • Gestion des vulnérabilités
  • Analyse interactive de la sécurité des applications (IAST)
  • Gestion des correctifs de sécurité
  • Analyse dynamique des applications (DAST)
  • Analyse statique du code (SAST)
  • Gestion du cycle de vie de la sécurité des applications
  • Détection et prévention des intrusions
  • Protection contre les attaques par injection SQL

Tout savoir sur Ping Identity

Les alternatives à Ping Identity