Travailler avec un représentant du fabricant Vertiv permet de configurer des conceptions complexes en fonction de vos besoins uniques. Si vous êtes une organisation à la recherche de conseils techniques sur un projet d’envergure, Vertiv peut vous fournir le soutien dont vous avez besoin.

En savoir plus

De nombreux clients travaillent avec un partenaire revendeur Vertiv pour acheter des produits Vertiv destinés à leurs applications informatiques. Les partenaires disposent d’une formation et d’une expérience approfondies et sont particulièrement bien placés pour spécifier, vendre et assurer le soutien de solutions informatiques et d’infrastructure complètes avec les produits Vertiv.

Trouver un revendeur

Vous savez déjà ce dont vous avez besoin? Vous recherchez la commodité de l’achat en ligne et de l’expédition? Certaines catégories de produits Vertiv peuvent être achetées auprès d’un revendeur en ligne.


Trouver un revendeur en ligne

Besoin d’aide pour choisir un produit? Parlez à un spécialiste Vertiv hautement qualifié qui vous guidera vers la solution qui vous convient.



Contacter un spécialiste Vertiv

The page you're viewing is for French (Canada) region.

Defense Against BMC Cyberattacks And Unauthorized Access

Firmware Solutions For Servers, Network, Storage And Iot

septembre 24, 2019

Firmware Solutions For Servers, Network, Storage And Iot

Avocent® Core Insight Cyberhardening

An industry-first technology that thwarts the threat of Cyberattacks.

  • Integrates RunSafe Security’s Alkemist, a patented cyberhardening process that protects our code against memory corruption errors and buffer overflow exploits - the techniques attackers typically use to gain control of embedded systems and devices
  • Transforms Avocent® Core Insight Binary code at boot time using Runtime Application Self-Protection (RASP) and Moving Target Defense (MTD) techniques

Avocent® Security Manager

Strong user Access and Control is mandatory to securing IT assets. Avocent® Security Manager (ASM) is a security application that delivers Operating System independent role-based user management, password policy implementation and enforcement (like California SB-327), support for directory services like LDAP, and the Certificate Manager feature.

  • Implements a Linux-independent user database and user management, compatible with IPMI and Redfish
  • Manages extended password policies like strength, expiration, first-time forced password change
  • Includes Privileged Access Management (PAM) module to hook into existing software infrastructure smoothly
  • Provides tools for certificate management in the firmware used to create, manage and store user certificates, import trusted certificates, generate and store SSH key pairs
  • Built in support for Trusted Platform Manager (TPM) on select ASICs. With the TPM module, manufactures can securely store cryptographic keys used to validate firmware at boot time, authenticate users, for example

Langue et localisation