Assurez-vous que les contrôles soient en place pour la protection, la gestion et la supervision centralisées des comptes à privilèges.

Les normes internationales relatives aux audits et à la conformité reconnaissent les risques associés aux menaces persistantes avancées. Après s’être immiscé dans une entreprise, un attaquant cherche immédiatement à usurper un compte à privilèges pour exploiter l’anonymat et l’accès plus large qu’offrent ces comptes. Les comptes à privilèges donnant accès au cœur de l’entreprise, les exigences de conformité informatique mettent l’accent sur la gestion des mots de passe des comptes à privilèges, y compris le contrôle des utilisateurs et de leurs activités pour savoir qui utilise ces mots de passe, quand et à quelles fins.

http://www.cyberark.fr/products/privileged-account-security-solution/ ont démontré leur capacité à aider les entreprises à répondre aux exigences de contrôle et de conformité informatique les plus strictes en mettant en place des contrôles de gestion des mots de passe des comptes à privilèges pour la protection, la gestion et la supervision centralisées de ces comptes afin de protéger ce qui est réellement important.1

Principaux avantages :

  • Levée du voile de l’anonymat sur l’utilisation des comptes à privilèges pour assurer l’engagement de la responsabilité des utilisateurs et la capacité à en rendre compte
  • Application de règles de sécurité d’entreprise au comportement des comptes à privilèges avec un niveau de flexibilité qui permet de répondre aux besoins granulaires en matière de contrôle (par exemple, fréquence à laquelle les informations d’identification des comptes à privilèges doivent changer, complexité des mots de passe, etc.)
  • Gestion des utilisateurs disposant de privilèges et contrôle des accès aux comptes à privilèges, afin de garantir que seuls les utilisateurs autorisés peuvent y accéder et de restreindre les droits d’accès aux seules personnes qui en ont besoin
  • Rapport d’audit détaillé sur tous les accès aux comptes à privilèges et enregistrement des activités de ces comptes, permettant de présenter des preuves d’audit et d’effectuer des analyses approfondies
  • Stockage inviolable des journaux d’audit pour empêcher leur accès, modification ou suppression illicite
  • Automatisation de la gestion du cycle de vie des comptes à privilèges