L’authentification
L’authentification concerne la façon dont les utilisateurs (humains, machines, applications) peuvent prouver qu’ils sont bien ce qu’ils prétendent être. Nos produits offrent un certain nombre de mécanismes d’authentification, dont l’authentification à deux facteurs.
L’autorisation
L’autorisation détermine quelles ressources un utilisateur est autorisé à utiliser, visualiser ou modifier. L’attribution et la gestion des privilèges (y compris les privilèges basés sur les fonctions ou les applications) sont facilement accessibles depuis les portails de nos produits.
Le contrôle
Au sein de nos produits, tous les évènements relatifs aux systèmes et aux applications sont enregistrés dans un journal en mode « ajout seulement », ce qui est compatible avec n’importe quelle requête ou outil de reporting utilisant SQL.
Le cryptage des données
Nous fournissons des mécanismes de cryptage à la fois pour les données au repos et les données en mouvement.