Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CyberArk complète sa solution de sécurisation des comptes à privilèges avec un outil de gestion des clés SSH

octobre 2014 par Marc Jacob

CyberArk présente son nouvel outil de gestion des clés SSH (Secure Shell) à l’occasion du lancement de la version 9 de sa solution de sécurisation des comptes à privilèges (CyberArk Privileged Account Security Solution). Les clients peuvent à présent sécuriser et gérer des clés SSH ainsi que les autres identifiants privilégiés via une plateforme unique et totalement intégrée, afin de pouvoir déceler, gérer et se prémunir face aux attaques avancées externes ou à des malveillances initiées depuis l’intérieur du réseau.

Largement utilisées par les départements IT afin d’obtenir un accès direct aux comptes systèmes critiques, les clés SSH sont bien souvent créées sans la moindre surveillance et sans aucun suivi, donnant ainsi aux utilisateurs un accès privilégié continu et incontrôlé au système cible. Des recherches effectuées par le Ponemon Institute ont révélé que trois entreprises sur quatre ne disposent d’aucun contrôle de sécurité pour les clés SSH et que 51% des entreprises ont déjà rencontré un problème1 lié aux clés SSH. En outre, ces dernières étant communément utilisées pour une authentification automatisée application-to-application, elles peuvent être créées et distribuées sans aucun suivi ultérieur, laissant ainsi les systèmes truffés d’accès « clandestins » totalement inconnus et libres d’exploitation.

Les avantages clés de ce nouvel outil incluent :

· La gestion sécurisée des comptes à privilèges accessibles par mot de passe ou clé SSH via une plateforme unique, pour surveiller, de détecter et de réagir face aux menaces de sécurité potentielles.

· La découverte du nombre de clés SSH existantes, leur emplacement, leur type d’utilisation et les risques potentiels qu’elles présentent.

· La prévention du vol des clés SSH en les sauvegardant dans un emplacement central et sécurisé.

· La suppression des clés « intemporelles » qui offrent en permanence un accès détourné aux systèmes critiques, en assurant une rotation automatique de toutes les clés SSH à intervalles réguliers.

· L’extension des contrôles afin de sécuriser les clés SSH utilisées pour les images UNIX des services Web Amazon.

· L’assistance des équipes en charge des audits et de la conformité grâce à l’enregistrement de la totalité des sessions SSH.

« Les pirates cherchent autant que possible et par tous les moyens à se confondre parmi les activités IT conventionnelles. Ainsi, en détournant une clé SSH, ils obtiennent un accès direct et d’apparence légitime aux systèmes critiques dès lors très difficiles à détecter, poursuit Roy Adar. Les clients recherchent des solutions qui empêcheront leurs opérations IT légitimes d’être exploitées par des criminels, sans pour autant compromettre la compétitivité de l’entreprise. »

En marge de la gestion des clés SSH, la version 9 de la solution de sécurisation des comptes privilégiés de CyberArk permettra aux utilisateurs de :

· Réduire les coûts liés à la gestion du provisionnement des utilisateurs UNIX par un dispositif de passerelle Active Directory sans agent, tout en optimisant la sécurité par un monitoring complet des sessions initiées.

· Supprimer les mots de passe codés en dur des applications et scripts en les remplaçant par une approche sans agent basée sur des services web.

Le gestionnaire de clés SSH (SSH Key Manager) de CyberArk et la version 9 de sa solution de sécurisation des comptes à privilèges seront tous deux disponibles à l’échelle mondiale en novembre 2014. Le gestionnaire de clés SSH de CyberArk sera commercialisé sous licence sur la base du nombre de serveurs cibles. Des ressources supplémentaires sont disponibles ici :

· Aperçu infographique de la sécurité des clés

· Livre blanc sur les clés de la sécurité SSH

· Aperçu de la solution de sécurisation des clés SSH

· Fiche technique du Gestionnaire de clés SSH


1 "The Ponemon 2014 SSH Security Vulnerability Report," Fév. 2014


Voir les articles précédents

    

Voir les articles suivants