Sécurisez et isolez les accès à distance, et surveillez de près les activités liées à ces accès

De nombreux tiers, tels que des fournisseurs, sous-traitants, consultants et fournisseurs de services, sont habilités à accéder à des réseaux pour intervenir sur des services. Ces accès sont des accès à privilèges et doivent être protégés au même titre (voire plus) que l’accès des utilisateurs internes disposant de privilèges. Toutefois, lorsqu’il s’agit de sécuriser leur réseau, les entreprises négligent souvent le contrôle de la sécurité des accès à distance, ce qui signifie que des tiers peuvent accéder aux comptes à privilèges. En conséquence, les entreprises se retrouvent avec un maillon très faible dans leur chaîne de sécurité, trop souvent exploité par des attaquants pour obtenir un puissant accès au réseau.

La solution CyberArk de sécurité des comptes à privilèges permet de contrôler les accès à distance avec des technologies de protection proactive des informations d’identification, d’isolation des sessions des comptes à privilèges et de détection et signalisation en temps réel des comportements suspects. Cette combinaison unique de technologies de sécurité des accès à distance réduit le risque d’exploitation par des attaquants déterminés de l’accès à distance de tiers pour accéder à l’entreprise ciblée. Une fois ces technologies mises en œuvre, les entreprises peuvent collaborer efficacement avec des tiers tout en conservant les mêmes normes de sécurité dans l’ensemble de leurs départements.


Principaux avantages :

  • Analyse du réseau et identification des comptes à privilèges utilisés par des fournisseurs tiers, afin d’obtenir une visibilité sur l’ampleur du défi du contrôle des accès à distance
  • Stockage sécurisé de tous les mots de passe et de toutes les clés SSH dans une chambre forte numérique, afin que le département informatique puisse contrôler et gérer les accès à distance
  • Rotation systématique des informations d’identification des fournisseurs à distance et contrôle des accès des utilisateurs à distance, afin que ces informations ne tombent pas en de mauvaises mains
  • Isolation des sessions à l’aide d’un serveur de rebond, afin qu’aucun programme malveillant installé sur le terminal d’un fournisseur ou utilisateur externe ne puisse infecter le réseau
  • Application du principe consistant à ne jamais divulguer les mots de passe à l’utilisateur, afin de protéger les informations d’identification contre les keyloggers et les comportements imprudents relatifs à la gestion des mots de passe
  • Supervision de toutes les sessions via un seul point de contrôle des accès, afin d’assurer la détection rapide des activités suspectes ou malveillantes
  • Signalisation en temps réel de toute activité anormale, identifiée en comparant toutes les activités avec les comportements normaux de référence, afin d’accélérer le traitement des incidents
  • Rationalisation de la protection des comptes à privilèges grâce à la gestion de la solution de contrôle de bout en bout des utilisateurs internes et externes disposant de privilèges à partir d’une seule plate-forme qui centralise la création et l’application des règles, ainsi que le reporting