Sécurisez les environnements Unix avec une solution complète et intégrée

Dans les environnements Unix, les privilèges administratifs ont tendance à s’apparenter à un échange du type « tout ou rien ». Les utilisateurs des comptes à privilèges doivent maintenir les systèmes critiques en condition opérationnelle, mais la manière dont les droits d’accès à privilèges sont utilisés fait l’objet de peu de contrôle. Dans ce contexte, les entreprises sont souvent contraintes d’accorder des privilèges de super-utilisateurs permanents, continus et anonymes par défaut aux utilisateurs auxquels on peut ou non faire confiance.

Pour réduire les risques inhérents aux comptes à privilèges Unix et la probabilité d’une violation de données, les entreprises doivent mettre en place, de manière proactive, des contrôles de sécurité Unix qui protègent les comptes, sécurisent toutes les informations d’identification à privilèges, y compris les mots de passe et clés SSH utilisés par des utilisateurs et des applications, limiter les privilèges administratifs aux seules personnes qui en ont besoin et superviser toutes les activités des utilisateurs au cours des sessions à privilèges.

Pour aider les entreprises à sécuriser les environnements Unix et à répondre aux exigences de contrôle et de conformité, CyberArk propose une solution de sécurité des comptes à privilèges de bout en bout, incluant les fonctionnalités suivantes :

  • Découverte complète de tous les comptes à privilèges Unix et de toutes les clés SSH
  • Stockage sécurisé, rotation automatique des mots de passe des comptes à privilèges et des clés SSH, et contrôle des accès à ces informations
  • Remplacement des mots de passe statiques et des clés SSH stockées localement, qui sont utilisés dans les applications et les scripts, par des informations d’identification dynamiques, stockées en toute sécurité
  • Application du principe des privilèges minimaux avec des contrôles d’accès granulaires pour autoriser les commandes super-utilisateur uniquement lorsqu’elles sont nécessaires à des fins professionnelles
  • Supervision et enregistrement en temps réel des sessions à privilèges pour renforcer la sécurité tout en préservant l’interface que les utilisateurs d’UNIX préfèrent : l’invite de commandes
  • Fonctions d’audit et de reporting qui appliquent le principe de la responsabilité individuelle à l’utilisation des comptes administratifs partagés
  • Fonctions de passerelle Active Directory pour l’intégration de l’authentification, du provisionnement et du reporting
  • Analyses comportementales des activités des comptes à privilèges Unix, avec détection en temps réel des activités anormales

Cet ensemble unique de fonctions de sécurité des comptes à privilèges Unix est fourni sur une seule plate-forme intégrée conçue pour sécuriser tous les comptes à privilèges, y compris dans les environnements Unix, Windows et de type Cloud hybride et public. En intégrant les systèmes et les comptes Unix dans une stratégie plus large de sécurité des comptes à privilèges, les entreprises bénéficient d’un certain nombre d’avantages.

Principaux avantages

  • Découverte de tous les comptes à privilèges Unix et de toutes les informations d’identification de ces comptes pour identifier l’emplacement des vulnérabilités et élaborer un plan de gestion et de protection programmatiques de l’environnement
  • Réduction du risque d’accès non autorisé grâce à la protection proactive des informations d’identification Unix, y compris les mots de passe et les clés SSH, sur une seule et même plate-forme
  • Limitation de la portée des privilèges au strict minimum, afin d’empêcher les utilisateurs autorisés d’exécuter des commandes nuisibles, malintentionnées ou non.
  • Journaux d’audit détaillés et reporting centralisé des activités des comptes à privilèges Unix/Linux, afin de rationaliser les processus d’audit
  • Possibilité de connecter les comptes Unix à AD pour l’intégration de l’authentification et du provisionnement, afin d’améliorer l’efficacité de l’administration des comptes Unix
  • Réduction du coût total de possession grâce à une solution unifiée, basée sur des règles, pour la gestion des mots de passe des comptes partagés/comptes logiciels et des privilèges super-utilisateurs dans les environnements Unix/Linux, ce qui élimine le besoin d’utiliser deux produits distincts
  • Détection et signalisation en temps réel des activités anormales des comptes à privilèges pour réduire le risque de réussite des tentatives d’attaques sur les systèmes critiques Unix
  • Mise en œuvre, extension et gestion d’une solution de sécurité des comptes à privilèges complète avec une infrastructure partagée : CyberArk Shared Technology Platform