Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CyberArk annonce un guide des bonnes pratiques pour sécuriser les comptes à privilèges

mai 2014 par Emmanuelle Lamandé

CyberArk annonce un modèle de maturité visant à sécuriser les comptes à privilèges. Intitulé The Three Phases of Securing Privileged Accounts : A Best Practices Guide (Les trois étapes de la protection des comptes privilégiés : guide des bonnes pratiques), ce guide permet aux entreprises de comprendre comment empêcher l’exploitation de cette couche de sécurité critique en fournissant un cadre simple, mais efficace, pour appliquer la meilleure stratégie de sécurité pour n’importe quel environnement.

Dans ce nouveau document, CyberArk simplifie le processus d’identification, de sécurisation et de gestion de ces puissants comptes d’entreprise, et détaille les étapes clés de la protection des comptes à privilèges :

- Définition d’un compte à privilèges : ces comptes se présentent sous de nombreuses formes au sein de l’entreprise (comptes des employés codés en dur dans des applications, dans toutes les technologies connectées à un réseau et même à des systèmes de contrôle industriels). Leur nombre est généralement deux à trois fois supérieur à celui des employés. Ces comptes présentent des risques de sécurité importants s’ils ne sont pas protégés, gérés et contrôlés. La première étape en vue d’éviter les failles de sécurité consiste à comprendre ce que sont ces comptes et à découvrir où ils se trouvent.

- Modèle de maturité et bonnes pratiques : l’environnement et les besoins de chaque entreprise sont différents, et déterminer l’approche la plus efficace pour sécuriser les comptes privilégiés nécessite de modifier des processus, d’appliquer une stratégie de sécurité et de déployer des technologies. La sécurité des comptes privilégiés doit être permanente et faire l’objet d’une évaluation continue pour améliorer la sécurité. Ce modèle de maturité présente les bonnes pratiques de base, les niveaux de sécurité moyennement efficaces et très efficaces, des méthodes de modification de processus, ainsi que les outils et les solutions nécessaires pour protéger et surveiller en permanence les comptes privilégiés.




Voir les articles précédents

    

Voir les articles suivants