Skip to Main Content

Appliquer l’intégrité de l’appareil

Assurez-vous que les outils de sécurité critiques fonctionnent, que les logiciels sont à jour et que les paramètres sont correctement configurés avant que les appareils n'accèdent à vos applications.

Simplifiez la conformité

Assurez la conformité avec SOC 2, ISO 27001 et d'autres cadres avant d'autoriser l'accès aux applications SSO et non SSO.

Permettre aux employés

Réduisez la charge informatique en fournissant aux utilisateurs des guides de dépannage étape par étape. Veuillez rétablir automatiquement l'accès une fois que les problèmes ont été résolus.

Assurez la santé des appareils sans ralentir la productivité

Empêchez les appareils à risque d'accéder à vos applications sensibles, tout en offrant aux utilisateurs un moyen clair de résoudre les problèmes et de reprendre le travail, sans attendre l'intervention du service informatique.

Choisissez parmi une vaste bibliothèque de vérifications prédéfinies

Assurez-vous que les outils de sécurité sont installés et fonctionnent, que les logiciels sont à jour, que le chiffrement des disques est activé, et plus encore.

Configurer des politiques conditionnelles

Décidez comment et quand appliquer les politiques. Bloquez complètement l'accès, avertissez les utilisateurs avec des conseils, ou surveillez simplement.

Élaborez des vérifications personnalisées avec osquery.

Créez vos propres vérifications à l'aide d'osquery pour appliquer des exigences de sécurité personnalisées sans attendre une mise à jour du fournisseur.

Guidez les utilisateurs pour qu'ils remédient eux-mêmes aux échecs de posture de l'appareil.

Lorsqu'un appareil échoue à un bilan de santé, donnez aux utilisateurs des instructions claires pour qu'ils puissent résoudre le problème eux-mêmes, sans aucune aide de la part du service informatique.

« Avant, c'était le Far West. Mais c'est agréable d'avoir quelque chose qui puisse servir de solution universelle pour garantir que chaque appareil accédant à nos environnements soit à la hauteur en matière de sécurité. »

Jacob M.

Responsable informatique, Virtru

Device Trust de 1Password

Observez Device Trust en action

Demandez une démonstration et notre équipe vous contactera pour convenir d'un horaire qui vous convienne.

Nous utiliserons cette adresse e-mail pour vous répondre.

En cliquant sur Envoyer, j'accepte le traitement de mes données personnelles tel que décrit dans l'Avis de confidentialité.

Foire aux questions

Pouvons-nous appliquer des vérifications des appareils pour les applications SSO et non-SSO ?

Oui. Device Trust peut bloquer l'accès aux applications protégées par SSO via des intégrations avec des IdP tels qu'Okta, Entra ID et Google Workspace. Il peut également appliquer des vérifications sur les applications SSO ou non SSO à l'aide de l'extension de navigateur 1Password.

Cela fonctionne-t-il sur les appareils BYOD et Linux ?

Que se passe-t-il lorsqu'un appareil échoue à une vérification de santé ?

Quels types de contrôles personnalisés pouvons-nous construire ?

Cela pourrait-il vous aider avec la conformité et les audits ?

Comment protégez-vous la vie privée des utilisateurs ?