Capacités essentielles pour la gestion des mots de passe d'entreprise
- Ressources
- Capacités essentielles pour la gestion des mots de passe d'entreprise
S'intégrer à votre (vos) environnement(s) existant(s)
Options de déploiement
Politiques d'entreprise en matière de mots de passe
Compatibilité avec le client
Sécurité et cryptage
Audit et journalisation
Intégration
Authentification
Importation et exportation
Partage Sécurisé
Facilité d'utilisation, remplissage automatique et biométrie, accès hors ligne, recherche
Gestion des secrets
Sans mot de passe pour les développeurs
Conformité
Achats
Mise en œuvre
Mettez toutes les chances de votre côté en incluant tous les éléments suivants dans l'évaluation de la gestion des mots de passe de l'entreprise.
Fonctionnalité | Détail | Impact |
---|---|---|
Large compatibilité SSO | SAML | Prise en charge d'un large éventail de fournisseurs d'identité existants |
OIDC | Prise en charge des systèmes d'identité modernes | |
Connexion avec SSO (et décryptage avec le mot de passe du gestionnaire de mots de passe) | Sécurité supplémentaire grâce à l'authentification avec SSO et au décryptage avec le mot de passe principal | |
SSO avec des dispositifs de confiance | Utiliser des dispositifs de confiance pour stocker les mots de passe du gestionnaire de mots de passe des utilisateurs afin de les conserver facilement. | |
Chiffrement géré par le client | Contrôle total grâce à un connecteur de clés permettant de conserver localement le cryptage du coffre-fort de l'utilisateur dans le cadre de déploiements auto-hébergés. | |
Une cartographie claire des rôles des utilisateurs | Gestion rigoureuse de l'attribution des rôles lors de l'intégration afin de garantir une sécurité maximale | |
Provisionnement SCIM | Point d'arrivée SCIM pour l'intégration | Automatisez le déploiement des utilisateurs pour accélérer votre posture de sécurité. Fonctionne de manière native sans nécessiter de passerelle |
Noms des utilisateurs principaux | Prise en charge des comptes sans adresse électronique | Établir des comptes par nom d'utilisateur principal (UPN) sans avoir besoin d'un identifiant de courrier électronique pour l'utilisateur. |
Fonctionnalité | Détail | Impact |
---|---|---|
Déploiement dans le nuage | Service SaaS simple | Lancer facilement la gestion des mots de passe pour les organisations de toute taille |
Déploiement autonome | Option sur site | Contrôle total de la gestion des mots de passe dans un environnement privé |
Options de configuration centralisée du client | Options de déploiement et de configuration des ordinateurs de bureau et des appareils mobiles, compatibilité avec les systèmes de gestion des appareils et de la mobilité | La configuration et le déploiement centralisés de l'application et de l'extension Mac, de l'application Windows, de l'application Linux, des extensions de navigateur Chrome/Edge/Firefox gérées et des applications mobiles (préconfigurées avec une URL de serveur auto-hébergée en option) offrent l'administration d'entreprise attendue par les entreprises. |
Fonctionnalité | Détail | Impact |
---|---|---|
Générer des mots de passe | Respecter la politique de l'entreprise | S'assurer que les mots de passe générés par les employés sont conformes aux politiques de l'entreprise |
Options politiques | Longueur, nombres minimums, caractères spéciaux minimums, majuscules, minuscules, options de phrase de chiffrement | Maintenir la conformité avec les politiques existantes de l'entreprise |
Gestionnaire de mots de passe principal Politique en matière de mots de passe | Politique en matière de mots de passe maîtres | S'assurer que les mots de passe des employés pour leur gestionnaire de mots de passe sont solides |
Administration de récupération du compte | Inscription automatique | Garantir aux administrateurs la possibilité d'aider les employés à récupérer leur compte en cas de besoin, en veillant à ce que toutes les informations d'identification individuelles restent accessibles. |
Fonctionnalité | Détail | Impact |
---|---|---|
Prise en charge complète des extensions de navigateur | Prise en charge de tous les principaux navigateurs | Il offre une flexibilité maximale pour une adoption à grande échelle au sein de toute organisation, y compris des options de déploiement centralisé pour les navigateurs contrôlés par l'entreprise. |
Chrome | ||
Firefox | ||
Safari | ||
Bord | ||
Brave | ||
Opera | ||
Vivaldi | ||
DuckDuckGo pour Mac | ||
Tor | ||
Support complet pour les applications mobiles | Prise en charge des principales plates-formes et voies de téléchargement des applications | Une flexibilité maximale pour une adoption maximale |
iOS Apple App Store | ||
Android Google Play Store | ||
F-Droid | ||
Directement depuis GitHub | ||
Support complet des applications de bureau | Prise en charge de tous les principaux systèmes d'exploitation de bureau | Une flexibilité maximale pour une adoption maximale |
Windows | ||
MacOS | ||
Linux | ||
Prise en charge des applications web | Fonctions disponibles dans l'application web autonome | Garantir un accès sécurisé aux informations d'identification dans n'importe quel environnement |
Interface de ligne de commande (CLI) | CLI complet | Permettre facilement des actions programmatiques et l'intégration pour s'adapter aux flux de travail existants de l'entreprise. |
Fonctionnalité | Détail | Impact |
---|---|---|
Une architecture open source fiable | Possibilité de voir et d'examiner la base de code | Assurer la plus grande confiance et la plus grande transparence pour une solution logicielle essentielle à la mission de l'entreprise |
Cryptage minimum de la voûte sur 256 bits (AES-CBC ou similaire) | Y compris PBKDF2 SHA-256 ou Argon2 | Un cryptage fort protège les données si elles tombent entre de mauvaises mains. Des algorithmes avancés tels que Argon 2 fournissent des méthodes de cryptage avancées. |
Cryptage sans connaissance | L'intégralité de la chambre forte est cryptée | |
Rapports de violation | Intégrer des services tels que le HIBP | Les rapports sur les violations permettent d'identifier les zones à risque potentiel, en avertissant les utilisateurs des sites ayant fait l'objet de violations et des mots de passe réutilisés. |
Rapport sur les mots de passe exposés | Identifie les mots de passe qui ont été découverts lors de violations de données connues qui ont été rendues publiques ou vendues sur le dark web par des pirates. | |
Rapport sur les mots de passe réutilisés | Identifie les mots de passe non uniques dans votre coffre-fort | |
Rapport sur les mots de passe faibles | Identifie les mots de passe faibles qui peuvent être facilement devinés par les pirates et les outils automatisés utilisés pour craquer les mots de passe. | |
Rapport sur les sites Web non sécurisés | Identifie les éléments de connexion qui utilisent des schémas non sécurisés (http://) dans les URI/URL. | |
Rapport 2FA inactif | Identifie les éléments de connexion pour lesquels : l'authentification à deux facteurs (2FA) via TOTP est disponible auprès du service et vous n'avez pas stocké de clé d'authentification TOTP. |
Fonctionnalité | Détail | Impact |
---|---|---|
Piste d'audit complète | Journaux consultables et exportables des événements pertinents | La couverture complète de l'événement permet d'identifier les étapes vérifiables. |
Intégration SIEM | Accès facile à l'API | Intégrer les systèmes existants pour collecter les informations du journal des événements en vue d'une analyse rapide. |
Fonctionnalité | Détail | Impact |
---|---|---|
CLI complet | Interface en Ligne de Commande | Permettre des intégrations programmatiques avec les flux de travail existants de l'entreprise, y compris le traitement des éléments cryptés. Gérer facilement les opérations en masse |
API robuste | Interface de programmation d'applications | Permettre des intégrations programmatiques pour la gestion des membres, des collections, des groupes, des journaux d'événements et des politiques |
Fonctionnalité | Détail | Impact |
---|---|---|
Authentification multifactorielle pour le gestionnaire de mots de passe | Y compris l'application d'authentification, WebAuthn, Yubico, email, Duo | L'ajout de l'authentification multifactorielle offre un niveau de sécurité supplémentaire |
Possibilité de stocker des jetons d'AMF | Stocker les codes TOTP dans le gestionnaire de mots de passe | Permettre de partager facilement les logins d'authentification multifactorielle tout en conservant l'authentification multifactorielle. |
Intégration avec Duo | Fonctionnalités prêtes à l'emploi | Sécurité supplémentaire avec les solutions multifactorielles existantes |
Fonctionnalité | Détail | Impact |
---|---|---|
Importer des mots de passe | Importation à partir des principaux gestionnaires de mots de passe aux formats .csv et .json | Consolider rapidement des solutions disparates en un gestionnaire de mots de passe d'entreprise unifié |
Exportations cryptées | Exportation en format crypté par le compte, crypté indépendamment et non crypté | Des mécanismes d'exportation robustes servent de sauvegarde et offrent la liberté de migrer si nécessaire. |
Fonctionnalité | Détail | Impact |
---|---|---|
Partager des éléments avec un utilisateur ou un groupe d'utilisateurs | Inclure l'organisation de plusieurs éléments dans des dossiers partagés | Le partage sécurisé permet de protéger les informations sensibles grâce à un accès contrôlé |
Envoyer et recevoir des mots de passe cryptés à l'extérieur avec une durée de vie limitée | Traiter les informations sensibles cryptées avec la suppression automatique | Les informations sensibles échangées par courrier électronique et par messagerie ne sont pas cryptées et peuvent être exposées. L'utilisation de méthodes cryptées et à durée de vie limitée réduit les risques. |
Révoquer rapidement l'accès en cas de besoin | Désolidariser l'utilisateur des informations d'identification de l'entreprise | Lors de la succession d'un employé, la suppression rapide de l'accès garantit des transitions plus harmonieuses. |
Fonctionnalité | Détail | Impact |
---|---|---|
Localisation de l'application client | Soutien linguistique | |
Les extensions de navigateur et les applications mobiles peuvent remplir automatiquement le nom d'utilisateur et le mot de passe. | Incluant des options pour la gestion des identificateurs de ressources uniformes (URI) | Le remplissage automatique est pratique pour l'utilisateur et permet de reconnaître et de prévenir l'hameçonnage. |
Les extensions de navigateur et les applications mobiles peuvent remplir automatiquement les jetons MFA | Pour les comptes avec authentification multifactorielle intégrée | Pour des connexions rapides et sûres |
Accès biométrique aux applications mobiles, aux extensions de navigateur et aux applications de bureau | Identification des empreintes digitales ou du visage | La commodité et la sécurité de la biométrie conduisent à une adoption plus large et à une utilisation plus fréquente |
Changement de compte | Sélecteur de compte In-App | Faciliter le passage d'un compte Bitwarden à l'autre |
Accès au coffre-fort hors ligne | La chambre forte reste accessible hors ligne dans les extensions de navigateur, les applications mobiles et les applications de bureau. | Assurer la continuité de l'activité grâce à un accès en lecture à la chambre forte même si la connexion au serveur est interrompue |
Recherche intelligente | Incluant des options de recherche avancée | La recherche détaillée, y compris les caractères génériques, permet de retrouver rapidement les identifiants d'un grand coffre-fort. |
Saut individuel | Informations d'identification propres à l'utilisateur | Permettre la création d'un coffre-fort individuel auquel personne n'a accès. |
Fonctionnalité | Détail | Impact |
---|---|---|
Option gestion des secrets | c'est-à-dire l'absence d'interaction humaine pour la gestion des certificats ou des clés API | Disponibilité d'une plateforme de gestion des secrets pour des cas d'utilisation allant au-delà de la gestion générale des mots de passe |
Fonctionnalité | Détail | Impact |
---|---|---|
Infrastructure avec ou sans mot de passe | Kit de développement logiciel Passkey pour les sites web et les applications d'entreprise | Transformez rapidement votre entreprise en une organisation sans mot de passe, en libérant le temps des employés et des informaticiens pour qu'ils se concentrent sur leurs objectifs principaux. |
Fonctionnalité | Détail | Impact |
---|---|---|
Rapports SOC 2 et SOC 3 | Audits de tiers | Validation vérifiée des pratiques commerciales |
HIPAA | Y compris la possibilité de signer un accord d'association d'entreprises | Conformité pour les entreprises du secteur de la santé |
GDPR | Confidentialité des données | Garantir la confidentialité des données |
Évaluations annuelles de la sécurité | Analyse du réseau et de la sécurité | Les rapports de sécurité vérifiés témoignent de l'attention portée à la sécurité. |
Programme de chercheurs indépendants en sécurité | Comme HackerOne | Identifier de manière proactive les problèmes potentiels |
Fonctionnalité | Détail | Impact |
---|---|---|
Processus d'achat simple | Directement ou par l'intermédiaire d'un canal | Facile à obtenir |
Facturation par le biais d'une facture | Durée de 30 jours | Flexibilité d'un modèle facturé |
Plan familial gratuit pour les utilisateurs de l'entreprise | Avantages du personnel | La sécurité au travail et à la maison conduit à de meilleures habitudes générales |
Fonctionnalité | Détail | Impact |
---|---|---|
Documentation complète | Accessible au public sur le web | Comprendre facilement le fonctionnement des produits et les connaissances sur les produits en libre-service |
Formation en ligne | Pré-enregistré et en direct | Fournir une rampe de lancement accélérée pour les administrateurs et les utilisateurs finaux |
Modèles d'accueil | Facilitation de l'administration | Des modèles d'e-mails prédéfinis facilitent l'intégration des employés. |
Assistance 24x7x365 | Entreprises et utilisateurs finaux | Assistance aux administrateurs et aux utilisateurs 24 heures sur 24 |
Soutien à l'intégration | Succès du déploiement | Une expertise technique détaillée garantit des déploiements sans heurts |
Vous avez des questions ou des commentaires sur cette liste ? Veuillez nous contacter via bitwarden.com/help.
Vous voulez voir Bitwarden en action ? Participez à notre démonstration en direct sur bitwarden.com/weekly.
Obtenez dès maintenant une sécurité de mot de passe puissante et fiable. Choisissez votre plan.
Gratuit
$0
par mois
Gratuit pour Toujours
Obtenir un coffre-fort Bitwarden
- Appareils illimités
- Gestion des clés d'accès
- Toutes les fonctions essentielles
- Toujours gratuit
Partager des éléments du coffre-fort avec un autre utilisateur
Premium
Less than$1
par mois
10 $ facturés annuellement
Profitez des fonctionnalités premium
- Bitwarden Authenticator
- Pièces jointes
- Accès d'urgence
- Rapports de sécurité et plus encore
Partager des éléments du coffre-fort avec un autre utilisateur
Familles
$3.33
par mois
Jusqu'à 6 utilisateurs, 40 $ facturés annuellement
Sécuriser vos identifiants familiaux
- 6 comptes premium
- Partage illimité
- Collections illimitées
- Organisation du stockage
Partager les éléments du coffre-fort entre six personnes
Les tarifs sont indiqués en USD et sont basés sur un abonnement annuel
Équipes
Protection résiliente pour les équipes en croissance
$4
par mois / par utilisateur facturé annuellement
Partagez des données sensibles en toute sécurité avec des collègues, à travers les départements ou l'ensemble de l'entreprise
- Partage sécurisé des données
- Surveillance du journal des événements
- Intégration de l'annuaire
Inclut des fonctionnalités premium pour tous les utilisateurs
Entreprise
Fonctionnalités avancées pour les grandes organisations
$6
par mois / par utilisateur facturé annuellement
Utilisez des fonctionnalités avancées, notamment des politiques d'entreprise, la connexion sans mot de passe unique (SSO) et la récupération de compte.
- Politiques de sécurité de l'entreprise
- SSO sans mot de passe
- Recouvrement de compte
Inclut des fonctionnalités premium et un plan familial gratuit pour tous les utilisateurs
Obtenez un devis
Pour les entreprises comptant des centaines ou des milliers d'employés, veuillez contacter notre service commercial pour obtenir un devis personnalisé et voir comment Bitwarden peut vous aider :
- Réduire le risque de cybersécurité
- Augmenter la productivité
- Intégrer de manière transparente
Bitwarden s'adapte à toutes les tailles d'entreprise pour garantir la sécurité des mots de passe au sein de votre organisation.
Tarification indiquée en USD et basée sur un abonnement annuel