Les utilisateurs administratifs ont besoin d’accéder aux comptes à privilèges dans le cadre de leur travail quotidien, notamment pour effectuer des opérations de maintenance sur des systèmes, procéder à des mises à niveau et résoudre des problèmes. Toutefois, ces utilisateurs peuvent également abuser de leurs privilèges en les utilisant pour accéder sans autorisation à des informations sensibles ou pour endommager l’environnement informatique. Pour dissuader les utilisateurs autorisés d’utiliser leurs privilèges à mauvais escient, ainsi que pour détecter les activités malveillantes qui peuvent signaler l’usurpation d’un compte, les entreprises doivent enregistrer et superviser de manière proactive toutes les activités des sessions des comptes à privilèges.

CyberArk permet aux entreprises d’enregistrer et de superviser les activités des utilisateurs au cours de ces sessions, ce qui aide le personnel de sécurité à décourager et à détecter l’utilisation non autorisée des comptes à privilèges. La supervision en temps réel des sessions des comptes à privilèges permet aux équipes de sécurité de détecter toute activité suspecte dès qu’elle se produit et de mettre fin à la session à distance pour réduire le risque de dommages. En outre, les journaux d’audit consultables et les enregistrements des sessions sont stockés dans une chambre forte inviolable afin qu’aucun utilisateur ne puisse modifier ou supprimer son historique. Les équipes de sécurité et d’audit peuvent parcourir facilement ces enregistrements et journaux d’audit qui leur permettent de savoir exactement à quel moment un incident s’est produit et quelles en sont la portée et la gravité.

Les technologies de supervision et d’enregistrement des sessions de CyberArk sont entièrement intégrées dans la solution CyberArk de sécurité des comptes à privilèges. Les entreprises peuvent ainsi mettre en œuvre une solution de bout en bout, assurant une protection proactive, une supervision complète et la détection rapide des menaces , le tout en utilisant une seule et même infrastructure partagée, gérée via un seul écran.

Principaux avantages :

  • Surveillance étroite des activités des sessions des comptes à privilèges, qui dissuade les utilisateurs autorisés d’utiliser leurs privilèges à mauvais escient
  • Supervision en temps réel des sessions qui permet au personnel de sécurité de détecter et d’arrêter les activités suspectes en cours
  • Journaux d’audit et enregistrements des sessions pouvant être consultés par les équipes de sécurité et d’audit pour examiner rapidement des incidents spécifiques, afin de savoir exactement ce qui a été effectué, quand et par qui
  • Stockage inviolable des journaux d’audit et des enregistrements des sessions, qui empêche les utilisateurs chevronnés d’éditer l’historique de leurs activités
  • Serveur de rebond qui permet la supervision et l’enregistrement de toutes les activités des sessions sans agents tout en isolant les systèmes cibles des terminaux des utilisateurs susceptibles d’être infectés
  • Évolutivité, fiabilité et intégration garantissant la capacité des fonctions de supervision et d’enregistrement des sessions à répondre aux besoins de tous les clients, quelles que soient la taille, la diversité et la complexité de leur environnement informatique