Sécurisez les environnements de type Cloud public, privé ou hybride et Saas

Les environnements Cloud, dans lesquels de nouvelles informations d’identification très puissantes sont créées pour provisionner, configurer et gérer des milliers de machines à partir d’une seule console, lancent de nouveaux défis. De nouvelles machines sont créées en un seul clic, ce qui crée instantanément de nouveaux comptes à privilèges non gérés. Dans cet environnement dynamique, il est indispensable de détecter les changements relatifs aux comptes à privilèges et de superviser toutes les activités pour assurer la sécurité optimale du Cloud et l’efficacité des contrôles de la conformité.

La solution CyberArk de sécurité des comptes à privilèges a été conçue pour protéger les comptes à privilèges où qu’ils se trouvent : sur site, dans un environnement virtuel ou dans un environnement Cloud. Grâce aux intégrations prêtes à l’emploi, les comptes à privilèges liés aux outils de gestion et aux API sont sécurisés, contrôlés et gérés. Cette solution globale de sécurité pour les environnements de type Cloud permet aux entreprises de tirer parti des avantages du Cloud computing tout en réduisant le risque d’accès non autorisés aux comptes à privilèges.

Dans les environnements de type Cloud privé, les produits de CyberArk s’intègrent avec les outils de gestion des hyperviseurs, les machines invitées, les API et les scripts. Ils prennent actuellement en charge VMware vCenter et Microsoft Hyper-V.

Dans les environnements de type IaaS (Infrastructure-as-a-Service) qui utilisent un Cloud public, les produits de CyberArk s’intègrent avec les outils de gestion Web et les API du Cloud public, en plus des machines invitées. Ils prennent actuellement en charge Amazon Web Services (AWS) et Microsoft Azure.

La solution CyberArk de protection des comptes à privilèges permet de protéger les solutions SaaS grâce aux intégrations prêtes à l’emploi avec les applications SaaS courantes, y compris les applications de réseaux sociaux et commerciales. Pour renforcer la sécurité des environnements SaaS, CyberArk prend en charge une gamme complète d’applications SaaS avec des intégrations prêtes à l’emploi. Celles-ci sont notamment disponibles pour Microsoft Office365, Salesforce, Facebook et Twitter.

La solution CyberArk de sécurité des comptes à privilèges offre les fonctionnalités suivantes dans tous les environnements virtualisés et Cloud :

  • Intégration et déploiement en toute transparence de deux niveaux de sécurité des comptes à privilèges : pour la gestion des hyperviseurs ou Cloud Service Providers, ainsi que pour les machines invitées
  • Détection automatique des nouvelles machines provisionnées et sécurisation des accès administratifs
  • Changement systématique des mots de passe par défaut dans le cadre du processus de provisionnement
  • Responsabilité individuelle associée à toutes les activités des utilisateurs disposant de privilèges
  • Isolation, supervision et enregistrement de toutes les sessions administratives
  • Remplacement des informations d’identification codées en dur et visibles dans les applications et les scripts par des informations d’identification rotatives pour assurer une authentification forte
  • Intégration avec les outils ou applications de gestion Web à l’aide du connecteur universel de CyberArk

Principaux avantages :

  • Gestion rationnelle et opérations efficaces grâce à l’utilisation d’une seule plate-forme pour assurer la sécurité des comptes à privilèges et la conformité dans les environnements sur site et de type Cloud
  • Règles cohérentes grâce à leur gestion et leur application centralisées pour l’ensemble de l’infrastructure informatique avec une seule solution
  • Accès SSO sécurisé des administrateurs informatiques aux serveurs et applications Cloud, sans nécessiter de nouveaux mots de passe, des solutions de gestion des identités et des accès ou une intégration avec Active Directory, ce qui facilite la tâche des administrateurs tout en assurant la sécurité de l’entreprise
  • Détection proactive des menaces grâce à la collecte et à l’analyse de toutes les activités des utilisateurs des comptes administratifs afin d’identifier et de signaler les comportements anormaux indiquant une activité malveillante
  • Maîtrise des coûts grâce à la gestion et la supervision des activités des comptes à privilèges, y compris le provisionnement et la suppression de nouvelles machines
  • Rationalisation des processus de contrôle de la conformité grâce à la supervision complète et à l’enregistrement de toutes les sessions administratives