Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain

septembre 2019 par Marc Jacob

BeyondTrust, lors des Assises de la Sécurité, présentera ses nouvelles stratégies et les nouveaux réflexes à adopter autour de la gestion des accès privilégiés (PAM). Pour William Culbert, Directeur Europe du Sud de BeyondTrust, les solutions d’hier ne sont pas toutes les solutions de demain.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

William Culbert : Sur notre stand n°181 et lors de notre atelier du 9 octobre, nous allons présenter les nouvelles stratégies et les nouveaux réflexes à adopter autour de la gestion des accès privilégiés (PAM).

GS Mag : Quel sera le thème de votre conférence cette année ?

William Culbert : J’animerai un atelier sur la « Gestion des accès privilégiés : six idées reçues auxquelles vous devriez arrêter de croire ». Cet atelier sera illustré du retour d’expérience de Mr Machabert, CTO Maincare Solutions.
80% des attaques exploitant des comptes à privilèges, pas étonnant que les analystes du marché citent le PAM comme LE projet prioritaire pour la sécurité des organisations. Gérer et contrôler efficacement les accès à privilèges est pourtant un défi de taille si l’on ne dispose pas des bons outils. Quels sont les principaux challenges du PAM et quelles sont les solutions pour y répondre ? Cette session tordra le cou à certaines idées reçues pour vous apporter des réponses concrètes et fiables.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?

William Culbert : Comme le confirme les analystes de Gartner, le PAM est la préoccupation principale des RSSI en 2018 et encore en 2019. Les attaques continuent de cibler les comptes à privilèges en étant toujours plus créatives.
Les accès des tierces parties restent donc une menace majeure en 2019. En parallèle, il existe une autre menace dont on parle moins, celle des quatrièmes parties : les vendeurs et prestataires des tierces parties qui peuvent utiliser les accès des tiers car ces derniers n’ont pas toujours les mêmes politiques de sécurité que les entreprises auprès desquelles ils interviennent.
Sans oublier les attaques quotidiennes auxquelles les entreprises sont confrontées, qui se propagent depuis les endpoints, à cause de droits des utilisateurs trop élevés et omniprésents.

GS Mag : Quid des besoins des entreprises ?

William Culbert : Les entreprises ont besoin de se doter d’outils qui les aident à transmettre et à renforcer, en continu, leur politique et leur hygiène de sécurité. Chaque membre et intervenant au sein de l’entreprise doit entendre que tout le monde a une responsabilité dans la sécurité.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

William Culbert : Notre stratégie consiste à être au plus près de nos clients, à les équiper avec les meilleurs produits du moment. De fait, notre catalogue produits évolue, il s’enrichit au fil du temps des meilleures technologies de pointe pour faire aux menaces, des plus anciennes à celles qui n’ont pas encore vu le jour.
En parallèle, pour assurer une bonne intégration de ces produits, nous nous entourons de partenaires expérimentés et certifiés. Nous faisons régulièrement évoluer nos programmes de certification et les outils pour accompagner et faciliter le travail de nos partenaires. Nous sommes continuellement à la recherche de nouveaux partenaires à cet effet.

GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?

William Culbert : Le RGPD et la protection des informations personnelles sont une obligation de nos jours. Nos solutions sont conçues pour faire de la sécurité et de l’intégrité des informations une priorité. Notre portfolio de solutions vise à protéger les données de nos clients, en répondant aux trois grands axes de sécurité, les trois A : Authentification, Autorisation et Accountability (traçabilité). Nous appliquons nous-mêmes ces trois principes et utilisons nos propres solutions.

GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?

William Culbert : Pour que les membres de l’entreprise adhèrent aux politiques de sécurité, il faut que ces dernières soient faciles à adopter. Autrement dit, il faut que les outils qui les appliquent soient le plus transparents possibles, qu’ils soient simples à utiliser car c’est l’adhésion des utilisateurs finaux à ces outils qui fera du déploiement des politiques de sécurité un succès. C’est sur cet aspect que nous travaillons.
Mon conseil ? Contactez-nous pour faire un audit sur la propagation des comptes à privilèges sur votre SI !

GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?

William Culbert : Nous comprenons les stratégies et enjeux des RSSI, les organisations cloud, hybrides, etc. et nous avons cette souplesse de pouvoir nous adapter aux divers besoins de déploiement avec le catalogue le plus complet du marché.
Les solutions d’hier ne sont pas toutes les solutions de demain. Assurez-vous d’être équipés de solutions évolutives et à jour face aux nouvelles menaces. N’hésitez pas à faire des audits réguliers de vos accès et comptes à privilèges pour confirmer que vous êtes protégés de façon optimale contre ces menaces.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants