Éliminez les identifiants d’application intégrés pour une sécurité et une conformité renforcées

Les identifiants d’application, notamment les clés SSH et les mots de passe codés en dur, sont une cible facile pour les cyber-criminels, s’ils ne sont pas protégés. La sécurisation, la gestion et la rotation automatique de ces identifiants imposent des défis considérables et des frais généraux aux services informatiques. En conséquence, de nombreuses entreprises ne changent jamais d’identifiants et deviennent vulnérables à des attaques.

CyberArk Application Identity Manager, composant de CyberArk Privileged Account Security Solution, permet aux entreprises de protéger les systèmes critiques en éliminant les identifiants codés en dur des scripts des applications, des fichiers de configuration et des codes logiciels, ainsi qu’en supprimant les clés SSH des serveurs où ils sont utilisés par les applications et les scripts. Application Identity Manager est une solution flexible conçue pour répondre à la gamme d’applications d’entreprise avec une variété d’options de déploiement visant à correspondre le mieux possible aux besoins de sécurité et de disponibilité.  Ce produit repose sur la technologie de CyberArk Shared Technology Platform, qui offre l’évolutivité, la haute disponibilité et les fonctionnalités centralisées de gestion et de reporting requises.

Cette nouvelle approche nous donne les moyens de mieux gérer tous les accès aux comptes à privilèges.

Mike Brannon


Responsable des systèmes informatiques chez
National Gypsum

  1. Caractéristiques
  2. Avantages
  • Éliminez les identifiants codés en dur. Les entreprises peuvent supprimer les mots de passe codés en dur des scripts, des codes d’application et des fichiers de configuration, ainsi que les clés SSH des serveurs, les rendant inaccessibles aux cyber-criminels et aux utilisateurs malveillants.
  • Stockez les identifiants d’application et assurez leur rotation en toute sécurité. La CyberArk Digital Vault Technology® est utilisée pour stocker et assurer la rotation des identifiants d’application et pour fournir de nombreuses capacités de sécurité sous-jacentes destinées à l’authentification, au cryptage et à la protection des données. Les mots de passe et les clés SSH peuvent être interchangés automatiquement en fonction de la stratégie, sans impact sur les performances des applications ni temps d’arrêt.
  • Authentifiez les applications. Application Identity Manager fait appel à des techniques avancées d’authentification des applications, exigeant des identifiants en fonction des caractéristiques des applications, comme le parcours, le hash (signature), l’utilisateur du système d’exploitation et plus encore, afin de garantir que seules les applications autorisées peuvent accéder aux identifiants nécessaires.
  • Sécurisez les caches locaux des identifiants. Les stocks d’identifiants locaux garantissent un niveau de disponibilité et de performance optimal, indépendamment de la disponibilité des réseaux, pour que les applications critiques puissent maintenir la continuité de l’activité.
  • Prise en charge des plateformes multiples. Application Identity Manger est une solution flexible conçue pour prendre en charge les environnements professionnels de grande taille dans lesquels de nombreuses plateformes sont utilisées.
  • Atténuez les menaces internes et externes. Sécurisez les systèmes critiques bénéficiant d’un accès aux données les plus sensibles en éliminant les mots de passe codés en dur présents dans les applications, les scripts et les fichiers de configuration, et en supprimant les clés SSH des serveurs où ils sont utilisés par les applications et les scripts.
  • Garantissez la continuité de l’activité. Remplacez les identifiants des applications et assurez leur rotation grâce à une solution offrant un niveau de disponibilité et de fiabilité élevé pour réduire le risque de temps d’arrêt des applications.
  • Réduisez les ressources opérationnelles. Automatisez la gestion et la rotation des identifiants des applications pour réduire les ressources opérationnelles informatiques nécessaires à la sécurisation des mots de passe et des clés SSH.
  • Répondez aux exigences en termes d’audit et de conformité. Respectez les exigences internes et réglementaires en termes de remplacement régulier des mots de passe et des clés SSH, et de contrôle sécurisé de l’accès privilégié.