Passerelles sécurisées

Verrouillez les actifs physiques et logiques de l’ entreprise.

Usher permet aux organisations de déployer une identité numérique mobile unifiée (le badge Usher) pour les employés, contracteurs, visiteurs, fournisseurs et partenaires. De cette manière, les systèmes traditionnels de gestion de l’identité et de l’accès des entreprises sont remplacés ou tout au moins, grandement améliorés. Les badges Usher sont liés dynamiquement et de manière sécurisée aux droits d’un individu et aux systèmes de contrôle d’accès physique (Physical Access Control Systems, PACS) installés dans l’organisation ainsi qu’à divers actifs logiques dont les applications Web, les VPN et les postes de travail.

Capture d’écran montrant un iPhone affichant le message « Accès autorisé » après qu’un utilisateur ait ouvert le parking de la société.
Capture d’écran montrant un iPad affichant un message de bienvenue après qu’un utilisateur ait débloqué une application ou une passerelle physique avec Usher.
Capture d’écran montrant un utilisateur gérant ses badges d’entreprise et ses paramètres d’accès grâce à Usher.
Capture d’écran montrant une application mobile pour iPhone débloquant une installation pour un utilisateur avec la proximité Bluetooth.
Capture d’écran montrant une application mobile pour iPad débloquant une installation pour un utilisateur avec la proximité Bluetooth.

Usher pour l’accès physique.

Usher prend en charge une multitude de méthodes d'authentification qui permettent aux utilisateurs enregistrés de franchir des passerelles d’accès physique (notamment des portes, des passerelles et des portillons d’accès). On retrouve parmi ces méthodes : un utilisateur qui presse une touche numérique sur son smartphone, qui scanne un code QR, qui sélectionne une balise NFC et diverses fonctionnalités Bluetooth. Usher exploite le Bluetooth pour offrir un large éventail de fonctionnalités d’entreprise. Octroyez aux utilisateurs un accès sans contact aux passerelles physiques. Numérisez votre infrastructure physique en exploitant les systèmes de gestion des bâtiments et les réseaux IoT tiers, enfin fournissez des services de micro-localisation qui permettent le mappage des installations et les analyses footfall.

Méthodes d'authentification prises en charge :

  • Bluetooth

    Les lecteurs de badge Bluetooth peuvent authentifier les utilisateurs approchant lorsqu’ils sont équipés de leur dispositif mobile compatible avec le BLE.

  • Balises

    Les balises déployées près des entrées physiques peuvent authentifier les utilisateurs Usher qui sont à leur portée.

  • Touches numériques

    Authentifiez-vous en appuyant simplement sur une touche numérique de votre téléphone, tablette ou montre.

  • Codes QR

    Scannez un code QR ou sélectionnez une balise NFC affichée près d’un point d’entrée pour entrer.

Capture d’écran montrant une application mobile pour iPhone débloquant une installation pour un utilisateur avec la proximité Bluetooth.
Capture d’écran montrant une application mobile pour iPad débloquant une installation pour un utilisateur avec la proximité Bluetooth.

Usher pour l’accès logique.

Usher facilite la protection des accès aux systèmes logiques grâce à ses intégrations préconçues pour une grande variété d’applications, de VPN et de postes de travail. Avec Usher, les organisations peuvent déployer une norme de sécurité unique pour tous les actifs logiques de l’entreprise.

Les intégrations avec les systèmes existants :

  • Les applications Web et basées sur le Cloud

    Usher peut être configuré pour assurer l’authentification sur toute application ou tout site Web compatible SAML 2.0. Il est fourni préconfiguré avec des passerelles prêtes à l’emploi pour diverses applications Web répandues, notamment Salesforce, Dropbox, Office 365, Google Apps et GoToMeeting.

  • Réseau privé virtuel (VPN)

    Les organisations peuvent exploiter des mots passes uniques, des notifications push ou d’autres options de configuration limités dans le temps pour contrôler l’accès aux VPN de leur entreprise. Usher fournit une prise en charge préconfigurée pour de nombreux fournisseurs de VPN dont Cisco, PulseSecure, Citrix et F5.

  • Postes de travail

    Avec Usher, les organisations peuvent mettre en place un accès mains libres aux postes de travail grâce à la proximité Bluetooth. Une fois la configuration terminée, les utilisateurs peuvent débloquer leur ordinateur en amenant leur appareil mobile compatible Usher à portée du Bluetooth.

Principaux avantages d’Usher.

Gestion de l’identité renforcée

Déployez un type unique d’authentification pour tous les accès et authentifications relatifs à l’entreprise afin de réduire la gestion des frais généraux, des coûts et des risques.

Intégrations prêtes à l’emploi

Les intégrations préconçues avec les PACS répandus comme Lenel, Tyco et Paxton, les applications Web comme Salesforce, Dropbox, Office 365 et Google ainsi que les VPN comme Cisco, PulseSecure, Citrix et F5 facilitent le démarrage.

Une expérience utilisateur sans accroc

Les utilisateurs peuvent profiter de diverses méthodes d’authentification pour débloquer les passerelles protégées par PACS et accéder aux actifs et applications logiques. On retrouve parmi ces méthodes : les touches numériques, les codes QR ou NFC, les mots de passe à usage unique, et la proximité Bluetooth.

Gérez plusieurs types de badges

En utilisant un seul système d’authentification pour différents groupes comme les employés, les fournisseurs, les entrepreneurs, les partenaires, les visiteurs et les clients, les organisations peuvent simplifier leurs opérations et réduire les coûts.

Accordez et retirez rapidement les droits

Accorder ou retirer un badge Usher est rapide et facile, ce qui permet de réduire le temps et l’énergie nécessaires à la gestion d’un environnement.

Télémétrie intégrée

Générez de précieuses données de télémétrie à chaque fois qu’un utilisateur interagit avec une passerelle physique compatible Usher ou un actif logique et renforcez la position de votre organisation en matière de sécurité.

Exploitez les infrastructures existantes.

Usher est fourni avec une prise en charge intégrée de divers PACS très répandus, ce qui facilite le déploiement d’une sécurité physique moderne sans réformer l’infrastructure existante. Les droits d’accès sont maintenus pour chaque personne au sein des PACS existants et sont liés dynamiquement au badge Usher de l’utilisateur. Ces badges sont actualisés régulièrement pour garantir qu’ils reflètent tous les changements apportés aux droits d’un l’utilisateur. Pour les systèmes PACS qui ne proposent pas d’API, une API de PACS générique d’Usher est disponible pour accélérer les efforts d’intégration.

Mettez la plateforme analytique la plus puissante au monde au service de votre entreprise.