Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

BeyondTrust enrichit sa plateforme Identity & Access Security

juin 2023 par Marc Jacob

BeyondTrust a multiplié les innovations tout au long du premier trimestre 2023 pour améliorer ses solutions et ajouter des fonctionnalités avancées centrées sur le client à sa plateforme Identity & Access Security.

Les innovations apportées aux produits BeyondTrust au cours du 1er trimestre

Privileged Remote Access 23.1 se dote de nouvelles fonctionnalités Infrastructure Access Management afin d’offrir un accès plus sûr mais également plus simple aux ressources critiques aux développeurs, opérateurs cloud et techniciens. Les nouveautés de cette version sont :
• Une console de facilitation d’accès : des accès exclusifs pour les développeurs et opérateurs cloud aux systèmes autorisés avec à la clé plus de productivité et de focalisation.
• Un nouveau proxy d’accès à la base de données SQL : un accès instantané à la base de données via des outils familiers (ex. Azure Data Studio), pour une meilleure expérience utilisateur avec en plus une piste d’audit.
• Des scripts pour API d’automatisation cloud : une création de système et contrôle d’accès simplifiés sur les plateformes cloud comme AWS, Azure ou GCP par l’automatisation des tâches manuelles et le suivi détaillé des accès système et des activités.
Ces nouvelles fonctionnalités permettent aux techniciens de gagner en productivité et aux admins de mieux contrôler la sécurité d’accès à leurs systèmes.

Privilege Management for Windows & Mac 23.1 et 23.2 s’enrichit de plusieurs nouvelles fonctionnalités visant à sécuriser les endpoints, à réduire les surfaces d’attaque et à faciliter la mise en place du moindre privilège, lesquelles conviennent idéalement aux équipes de sécurité manquant de ressources, et ainsi mieux protègent les entreprises des cyber menaces de toute forme, taille et degré de sophistication.
Sachant que le nombre total des vulnérabilités Microsoft a atteint un sommet historique de 1 292 en 2022 (en hausse de 7 % par rapport à l’année précédente) et que les attaques d’élévation de privilège sont les plus nombreuses pour la troisième année consécutive (représentant 55 % du total des vulnérabilités Microsoft), les innovations apportées par BeyondTrust à ses solutions Endpoint Privilege Management sont bienvenues pour renforcer la protection contre les attaques fondées sur les privilèges.
Les nouveautés sur ce produit sont :
• Le suivi automatisé de l’activité : une source d’information complète et transparente sur tous les changements apportés aux règles, utilisateurs, ordinateurs et groupes d’ordinateurs pour simplifier la collaboration des équipes informatiques et de sécurité et faciliter la génération de pistes d’audit pour les contrôles de sécurité et de conformité.
• Une meilleure intégration SIEM avec le format Elastic Common Schema (ECS) : ainsi les données des événements sont présentées dans les solutions SIEM des clients, ce qui facilite la surveillance globale et la détection de menaces potentielles.
• La gestion optimisée des règles d’application : des ajustements rapides et efficaces des règles avec possibilité d’activer et de désactiver des règles applicatives ou des définitions au sein même d’une règle.
• Une meilleure surveillance du statut de connexion des endpoints : un suivi en temps réel des endpoints du réseau connectés ou non à Privilege Management for Windows and Mac, de façon à rétablir rapidement les comptes déconnectés pour réduire la surface d’attaque et se maintenir en conformité.
• Le filtrage des doublons : ce mécanisme détecte les systèmes figurant plusieurs fois sur les listes de systèmes informatiques et les filtre pour localiser les équipements.

Des intégrations opérées au 1er trimestre via les partenariats du Technology Alliance Program

Dans le monde de la cybersécurité, il n’existe pas de solution unique à l’ensemble des scénarios envisageables. Interrogées pour une étude de Dimensional Research quant à l’impact de l’identité sur l’efficacité des pratiques zero trust (Identity Issues Impact Zero Trust Effectiveness), 99 % des entreprises ont répondu que les solutions zero trust devaient intégrer de nombreuses autres applications. 93 % des professionnels interrogés pour cette même étude ont répondu avoir subi un incident lié à l’identité au cours des 18 derniers mois et au moins deux incidents pour 81 % ; 93 % des entreprises confirment que les incidents liés aux identités trouvent leur origine dans des problèmes d’intégration. Le programme BeyondTrust Technology Alliance Program (TAP) vise justement à faciliter les intégrations les plus fluides possible en réponse à ces difficultés. Au premier trimestre 2023, de nouveaux partenaires ont rejoint l’écosystème Identité de l’entreprise.

Les concrétisations au 1er trimestre sont :
• L’annonce de la disponibilité des solutions BeyondTrust Intelligent Identity et Access Security sur la place de marché Microsoft Azure Marketplace.
• L’annonce d’un nouveau partenariat avec Jamf pour mieux gérer et sécuriser les endpoints Mac.
• L’ouverture aux intégrations robotiques RPA (Robotic Process Automation) avec des partenaires comme Blue Prism et UiPath, pour la sécurité des identités non-humaines.
• De nouvelles intégrations de modules de sécurité matériels HSM (Hardware Security Module) avec Thales, Dinamo, Entrust et Fortanix pour renforcer la sécurité et le chiffrement.
• La certification de plusieurs solutions d’authentification multifactorielle sans mot de passe (Passwordless), dont Beyond Identity, BIO-key, BlokSec et authID ; combinées avec BeyondTrust, les solutions sans mot de passe garantissent que seuls les dispositifs et les utilisateurs autorisés pourront avoir accès aux comptes privilégiés des systèmes critiques.

Avec ces intégrations, la solution BeyondTrust permet de réduire la surface d’attaque rapidement, d’élargir le champ des applications et d’améliorer les workflows et elle soutient la productivité et la rentabilité des clients.


Voir les articles précédents

    

Voir les articles suivants