Réduire la menace externe
avec la gestion des comptes à privilèges

« Comme les attaquants peuvent contourner les contrôles préventifs, les capacités de réponses et de détection deviennent de plus en plus critiques pour les entreprises » Gartner, 2016 Planning Guide for Security and Risk Management

usecase-picto4

Pouvez-vous protéger
votre SI contre les fuites de données ?

Dans un environnement digitalisé, le volume des données sensibles stockées par les entreprises explose : données bancaires, fichiers clients, données de santé, informations personnelles… Elles attirent la convoitise de hackers, de pirates ou encore d’organisations concurrentes, de prestataires ou de simples utilisateurs ayant accès à des données sensibles. Les cyber-attaques spectaculaires et les fuites de données se succèdent dans les médias (Home Dépôt, Sony Pictures, Ashley Madison, etc.), entraînant des dégâts considérables sur le plan économique et humain. La majeure partie d’entre elles ciblent les comptes à privilèges à un moment ou à un autre de leur processus. Comment les entreprises peuvent-elles alors faire face à cette menace ?
Face aux enjeux du numérique, le développement des services en ligne et du cloud computing, l’Internet des objets, les défis de la protection des systèmes industriels connectés, les comptes à privilèges sont les clés d’accès aux systèmes et aux données essentielles. Ils constituent une priorité en matière de gouvernance des risques informatiques et de cyber-sécurité.

LB_vignettePUM_FR
Téléchargez notre livre blanc
Notre étude de marché sur la gestion des utilisateurs à privilèges.

Comment la gestion des utilisateurs à privilèges
peut réduire les attaques externes ?

Pour être en conformité avec les normes et exigences règlementaires, comme pour protéger leurs données les plus précieuses des pirates informatiques, les entreprises investissent toujours davantage dans des dispositifs de sécurité. En première ligne, le cryptage des données ou la sécurité périmétrique (antivirus, firewall…).

Cependant, face à la sophistication et à la fréquence des attaques actuelles, ces solutions finissent par montrer des faiblesses. Une fois la faille exploitée, les utilisateurs mal intentionnés vont alors prioritairement prendre le contrôle de vos comptes à privilèges, ce qui leur donnera un accès étendu sur votre système d’information. Il pourra même se passer des années avant que vous ne vous rendiez compte que vos comptes à privilèges ont été compromis ! Dans ce sens, les attaques extérieures vont alors en partie s’apparenter à la menace interne représentée par les collaborateurs ou prestataires ayant des droits élevés sur les comptes et ressources de votre système d’information.

mitigate external attacks privileged access management

La gestion des comptes à privilèges en détails

C’est ici que vous devez faire intervenir la gestion des accès à privilèges dont les solutions logicielles sécurisent chaque jour l’activité sensible des utilisateurs à privilèges
– administrateurs ou super-utilisateurs -.


Pour être efficace, elle doit couvrir :

La sécurisation des mots de passe dans un coffre-fort certifié
La gestion des mots de passe : les générer, les masquer, les dévoiler, les renouveler
La définition et la révocation des accès de chaque utilisateur à chaque système cible
La création d’une piste d’audit fiable et opposable
La surveillance en temps réel des connexions et des activités de chaque utilisateur
La génération d’alertes sur évènements
L’enregistrement et le visionnage des enregistrements vidéo des sessions à privilèges
La mise à disposition de rapports statistiques et d’analyses comportementales

La gestion des accès à privilèges garantit ainsi la visibilité, le contrôle et la capacité à prédire l’activité des utilisateurs à privilèges en sécurisant leurs accès et comptes – partagés ou non.

Réduire le risque des attaques externes
avec Wallix AdminBastion Suite

Nous avons conçu Wallix AdminBastion Suite sur la conviction que la valeur d’une solution logicielle réside autant dans sa richesse fonctionnelle et technologique que dans sa capacité à être implémentée et adoptée. Wallix AdminBastion Suite couvre ainsi tous les risques liés aux accès à privilèges en un minimum de temps possible. Ce qui la rend unique, c’est la combinaison optimisée de la « couverture du risque » et du « délai de couverture ».

Déployée en quelques heures ou jours, Wallix AdminBastion Suite permet de combattre les menaces externes sans perturber le quotidien des utilisateurs internes. Par exemple, il est possible de filtrer un certain nombre de commandes et d’établir des « black-lists » de chaines de caractères interdites, spécifiques à un compte cible ou un utilisateur. Dès qu’une chaine de caractères figurant dans la black-list est détectée, une alerte e-mail est envoyée avec coupure automatique de la session si cela est jugé nécessaire. De la même manière, des alertes peuvent être émises en cas d’accès à des serveurs ou des données critiques, donnant à l’administrateur de la solution la possibilité de suspendre en direct les sessions si elles paraissent illégitimes.

Plateforme tout-en-un
de gestion des accès à privilèges

Grâce à un coffre-fort certifié sécurisant les mots de passe des comptes cibles et un module d’authentification centralisé, Wallix AdminBastion Suite permet de limiter leur diffusion en interne et en externe, les utilisateurs se connectant directement par le portail WAB via leurs propres identifiants.

La solution permet également d’enregistrer le contenu des sessions, permettant une analyse à froid (forensics) et ainsi identifier les événements suspects, leurs causes et leurs auteurs.

Vignette PSSLAI
Téléchargez notre étude de cas
La gestion des accès à privilèges chez PSSLAI

La menace interne pèse-t-elle sur votre organisation ? Que font vos prestataires externes des accès à votre SI que vous leur avez confié ?
Prenez connaissance de nos autres cas d’usage : Répondez aux exigences de conformitéContrôlez les prestataires externesPrévenez la menace interne.
Consultez également la page de notre solution Wallix AdminBastion Suite pour davantage de détails.

Contactez-nous
pour réduire le risque de cyberattaques sur votre SI