Isolez les sessions des utilisateurs disposant de privilèges afin de protéger les systèmes critiques

Les utilisateurs disposant de privilèges ont directement accès aux systèmes critiques à des fins professionnelles légitimes, mais qu’advient-il si ces utilisateurs deviennent la cible d’une attaque ? Les utilisateurs ayant des privilèges, au sein des entreprises ou chez leurs fournisseurs à distance, sont la cible constante d’attaquants déterminés, où une simple attaque par e-mail de phishing suffit pour obtenir un accès direct à des systèmes critiques. Un ordinateur portable infecté peut facilement propager des programmes malveillants à une infrastructure informatique critique, et un attaquant peut utiliser un keylogger pour capturer les informations d’identification d’un compte à privilèges et obtenir ainsi les clés du royaume. En outre, des employés internes mal intentionnés qui connaissent les informations d’identification de comptes à privilèges peuvent les utiliser pour obtenir un accès direct non contrôlé à des systèmes critiques en vue d’une attaque. Face à de telles menaces, les entreprises ont besoin d’une solution qui leur permette d’autoriser les accès administratifs nécessaires à des fins professionnelles sans augmenter le risque d’attaque de leurs systèmes critiques.

Les solutions de CyberArk permettent aux entreprises d’isoler les sessions des utilisateurs disposant de privilèges et d’appliquer des contrôles d’accès rigoureux pour protéger les systèmes critiques contre les actes malveillants. En séparant physiquement les terminaux des utilisateurs des systèmes cibles critiques avec un serveur de rebond renforcé et sécurisé, les entreprises peuvent empêcher la propagation de programmes malveillants entre les terminaux infectés et les systèmes critiques. En outre, le serveur de rebond sécurisé établit un point de contrôle d’accès unique, à partir duquel les entreprises peuvent accorder un accès à privilèges sans présenter les informations d’identification aux utilisateurs ou à leurs systèmes. Autrement dit, les solutions de CyberArk empêchent les utilisateurs malveillants d’usurper les informations d’identification de comptes à privilèges, de contourner le serveur de rebond et d’accéder directement aux systèmes critiques.

Principaux avantages :

  • Protection des systèmes critiques en empêchant la propagation de programmes malveillants entre des terminaux infectés et ces systèmes
  • Protection des informations d’identification des comptes à privilèges en empêchant les attaquants de les usurper même si un keylogger est installé sur le terminal de l’utilisateur
  • Mise en place d’un point de contrôle unique auquel les utilisateurs doivent accéder avant l’authentification des comptes à privilèges sur les systèmes critiques
  • Protection des systèmes critiques en empêchant les utilisateurs de contourner les contrôles pour accéder directement à ces systèmes
  • Contrôle des sessions, incluant la possibilité de mettre fin aux sessions suspectes, à partir d’un point de contrôle central des accès à privilèges
  • Prise en charge de la plupart des systèmes critiques des entreprises, assurant la protection la plus large de ces systèmes