Il est parfois indispensable d’intervenir sur les serveurs, postes de travail ou d’autres équipements en bénéficiant d’accès privilégiés Mais il est tout aussi nécessaire de bloquer ou restreindre ces mêmes accès une fois les tâches spécifiques réalisées, et ainsi ne pas laisser de portes ouvertes aux malveillants.

Avec Bastion 8, Wallix privilégie 3 approches principales : modularité, Just in-time privilege et Zero standing privilege.

La suite Bastion 8 est conçue par blocs fonctionnels qui peuvent s’installer progressivement. Avec cette architecture, les services IT peuvent déployer les outils fonctions par fonctions et ainsi préserver l’existant tout en bénéficiant de nouvelles possibilités.

Bastion 8 est basé sur le principe du moindre privilège, du peu de droits pour tous, bref du Zero Trust. Les accès privilégiés ne sont accordés que sur demande, quand il y en a réellement besoin. Ils ne sont accordés que via des mécanismes d’approbation et sont tracés. Une fois les travaux effectués, le retour à la normale est automatique et les privilèges accordés sont retirés.

Conçu pour s’intégrer à la chaînes DevSecOps, les fonctions collaboratives proposées permettent, par exemple, à un superviseur de contrôler le travail des équipes et d’intervenir par suppression immédiate des droits accordés en cas d’opération dangereuse. Une API couvrant la totalité des fonctions de Bastion 8 permet de piloter la solution dans un environnement automatisé.Grace à sa fonction AAPM (Application-to-Application Password Management), elle permet aux DevOps de ne plus avoir à utiliser des mots de passe en clair pour déployer des applications ou travailler sur des cibles avec des scripts par exemple. L’automatisation des process se fait ainsi sans augmenter la surface d’attaque.