Gestion avancée des serveurs (Advanced Server Access)

Automatisez la gestion des identités et des accès sur tous vos parcs de serveurs dynamiques, quelle que soit l’échelle

ASA
Cloud icon

S’adapter au modèle opérationnel cloud

Gestion unifiée des identités et des accès conçue spécialement pour les environnements hybrides et multiclouds dynamiques

Integrations icon

Automatiser la gestion du cycle de vie des serveurs

Éliminez les obstacles à la montée en charge de l’infrastructure en automatisant les comptes et politiques serveurs, avec la solution Okta comme source fiable

Authentication icon

Assurer la conformité en toute simplicité

Appliquez un contrôle des accès selon le principe de moindre privilège afin de vous conformer aux normes SOC2, PCI DSS et FedRAMP

Compliance icon

Assurer la sécurité et la sérénité des développeurs

Étendez les workflows SSO et MFA que vous maîtrisez bien à l’authentification SSH et RDP pour les cas d’usage impliquant des utilisateurs humains et des services

S’adapter au modèle opérationnel cloud

Gestion unifiée des identités et des accès conçue spécialement pour les environnements hybrides et multiclouds dynamiques

Accès unifié aux serveurs, tous environnements cloud confondus

Okta Advanced Server Access vous permet de gérer et d’automatiser le contrôle des identités et des accès pour les serveurs Linux et Windows, à la fois dans le cloud et on-premise.

Secure server access across any cloud
  • Okta Universal Directory est la source unique et fiable pour les utilisateurs des serveurs et leurs attributs, ainsi que pour les groupes et leurs membres
  • Point de contrôle SaaS indépendant pour la gestion du contrôle des accès aux serveurs basé sur les rôles et des attributions de droits au niveau des commandes
  • Gestion de bout en bout du cycle de vie des comptes et politiques serveurs, jusqu’au niveau du système d’exploitation
  • Workflows d’authentification unique (SSO) et multifacteur (MFA) transparents, étendus aux protocoles SSH et RDP

Modules clients et serveurs légers

La solution Okta Advanced Server Access est un service SaaS, comprenant un agent de serveur et une application cliente légers.

user

Application cliente

  • Synchronisation des processus d’authentification avec la solution Okta
  • Intégration avec les outils SSH et RDP locaux
  • Intermédiaire à l’authentification basée sur les certificats
  • Disponible pour :
    • Mac OS
    • Windows
    • Linux
Prevent data breaches

Agent du serveur

  • Configuration des serveurs en vue de l’authentification basée sur les certificats
  • Gestion des comptes d’utilisateur et de groupe locaux
  • Gestion de l’attribution de droits sudo locaux
  • Enregistrement périodique de modifications à apporter
  • Capture et audit des événements de connexion
  • Disponible pour :
    • Ubuntu versions 12.04 et ultérieures
    • Amazon Linux
    • RedHat versions 6 et ultérieures
    • CentOS versions 6 et ultérieures
    • Debian Stable
    • FreeBSD
    • Windows 2012 et 2012 R2
    • Windows 2016

Intégration avec votre système de gestion des configurations

Okta vous permet d'automatiser les contrôles des identités et des accès au sein de votre infrastructure en faisant appel à l'outil d'automatisation d'infrastructure ou de gestion des configurations de votre choix. Pour découvrir comment automatiser Okta Advanced Server Access à l’aide d’outils DevOps, consultez notre documentation ›.

Chef - Okta Integration
Puppet - Okta Integration
Ansible - Okta Integration
Terraform - Okta Integration

Fournisseur Terraform certifié pour Okta Advanced Server Access

NOUVEAUTÉ : les développeurs qui utilisent HashiCorp Terraform pour automatiser le provisioning sur AWS, GCP et Azure peuvent désormais configurer Advanced Server Access en parallèle avec un fournisseur Terraform certifié.

Disponible sur GitHub

Automatiser la gestion du cycle de vie des serveurs

Éliminez les obstacles à la montée en charge de l’infrastructure en automatisant les comptes et politiques serveurs, avec la solution Okta comme source fiable

La seule approche de l'accès aux serveurs axée sur l'identité

Avec Okta Universal Directory, vous disposez d'un annuaire unifié pour vos utilisateurs de serveurs, groupes et politiques, ce qui évite d'avoir à gérer et à protéger des comptes et identifiants partagés.

The only Identity-first approach to server access
  • Affectez des utilisateurs et groupes à Okta Advanced Server Access en tant qu’application en aval.
  • Appliquez un accès basé sur les rôles à des groupes de serveurs dans Advanced Server Access.
  • L’agent du serveur créé et gère les comptes locaux Linux et Windows en fonction de l’appartenance aux groupes.

Point de contrôle central pour la gestion et le déploiement du principe de moindre privilège

Okta active des autorisations au niveau des commandes via des droits sudo dans le cadre de ses contrôles d’accès basés sur les rôles

Central control plane for managing and deploying least privilege access
  • Les administrateurs peuvent créer des droits sudo sous forme d'exécutables, d'annuaires ou de commandes brutes
  • Les droits sont liés à des regroupements de serveurs spécifiques via les contrôles d’accès basés sur les rôles
  • L'agent du serveur écrit les droits sudo sous forme de fichiers « drop-in » locaux et gère l'ensemble du cycle de vie

Provisioning et déprovisioning automatiques des utilisateurs

Le cycle de vie complet des comptes utilisateurs sur les serveurs locaux est géré directement depuis Universal Directory.

Automate user, group, and policy provisioning and deprovisioning at scale
  • Au démarrage, l’agent du serveur crée des comptes d’utilisateur et de groupe et défini les droits sudo affectés.
  • L’agent du serveur appelle régulièrement l’API du backend pour déterminer les éventuelles modifications au niveau du statut de l’utilisateur, de l’appartenance aux groupes ou des droits sudo, et effectue les mises à jour nécessaires.
  • La relation directe entre Okta et les serveurs en aval remplace le recours à tout service d’annuaire intermédiaire tel qu’Active Directory ou LDAP.

Assurer la conformité en toute simplicité

Appliquez un contrôle des accès selon le principe de moindre privilège afin de vous conformer aux normes SOC2, PCI DSS et FedRAMP.

Architecture Zero Trust pour appliquer les accès de moindre privilège

Chaque connexion est authentifiée et autorisée de manière indépendante, avec création d'identifiants éphémères couvrant strictement la demande de l'utilisateur.

Okta Advanced Server Access Zero Trust Server Authentication

1. L'utilisateur se connecte à un serveur directement depuis ses outils SSH ou RDP locaux, intégrés à l'application cliente.
2. Okta authentifie l'utilisateur et l'appareil, puis approuve la demande conformément aux contrôles d'accès basés sur les rôles.
3. Une autorité de certification intégrée crée un certificat client de courte durée pour la demande individuelle.
4. Le client utilise le certificat pour démarrer une session SSH ou RDP sécurisée sur le serveur cible.
5. L'événement de connexion est enregistré par l'agent du serveur et envoyé au journal d'audit ou au service de gestion des événements de sécurité (SIEM) tiers.

Audit granulaire des événements de connexion aux serveurs

Obtenez un rapport précis de qui a accédé à quel serveur, à partir de quel terminal et quand, à consulter dans le tableau de bord ou à exporter vers votre service SIEM.

Granular audit of server access
  • Événements d'audit enregistrés en temps réel via l'agent du serveur
  • Événements d’audit présentés sous forme de liste de journaux structurés facilitant les recherches et l’identification des problèmes
  • Enregistrement de l'ensemble des décisions d'accès, événements de connexion, modifications de configuration et inscriptions

Capturer et consigner les sessions SSH interactives

Acheminez le trafic via un service de gateway SSH qui capture les sessions interactives et envoie les données vers un emplacement de stockage d’objets sécurisé au sein de votre environnement.

Web Gateways
  • Dans votre environnement, les gateways SSH sont des bastions attribués à des serveurs par étiquette
  • Les sessions sont capturées en tant qu’entrées et sorties, y compris les utilisations interactives telles que vim
  • Les données des sessions sont capturées sur la gateway SSH, chiffrées, puis envoyées à l’emplacement que vous avez configuré

Assurer la sécurité et la sérénité des développeurs

Étendez les workflows SSO et MFA que vous maîtrisez bien à l’authentification SSH et RDP pour les cas d’usage impliquant des utilisateurs humains et des services

Intégrations SSH et RDP

L'application cliente s'intègre avec vos outils locaux, ce qui vous permet d'utiliser les protocoles SSH et RDP, qui interagissent avec la solution d'authentification d'Okta à l'arrière-plan.

ProxyCommand SSH
Outils GUI RDP
ProxyCommand SSH
SSH Proxycommand

Grâce à une fonctionnalité intelligente d'OpenSSH, il suffit de saisir « ssh » sur la ligne de commande pour appeler l'application cliente.

More
Outils GUI RDP
RDP GUI Tools

Ouvrez automatiquement votre outil RDP local à partir de l'interface de ligne de commande (CLI).

More

API extensible

Tout Okta étant disponible sous forme d'API, vous pouvez facilement automatiser les contrôles des identités et des accès.

Extensible API
  • Gestion des projets Okta
  • Gestion des utilisateurs et des groupes
  • Rattachement de serveurs à Okta
  • Préautorisation des accès
  • Gestion des utilisateurs du service
  • Invitation des utilisateurs à rejoindre Okta

Connecteur Okta ASA pour Workflows

Automatisez l’accès aux serveurs basé sur l’heure en fonction des événements au moyen d’une simple intégration Workflows sans programmation.

ASA - Workflows
  • Connecter Advanced Server Access à Okta Workflows
  • Le connecteur transmet une préautorisation pour un utilisateur et un laps de temps spécifiques
  • Intégration avec des événements comme une nouvelle demande d’assistance dans ServiceNow ou d’approbation dans Slack

Advanced Server Access

Prêt à sécuriser votre infrastructure avec Okta ? Testez la solution Advanced Server Access gratuitement pendant 30 jours.

Personal Capital.