Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CyberArk présente son nouveau programme Blueprint

février 2020 par Marc Jacob

CyberArk annonce son nouveau programme de gestion des accès à privilèges Blueprint for Privileged Access Management Success. Ce programme permettra aux clients d’adopter une approche progressive, quantifiable et pérenne pour réduire les risques auxquels peuvent être confrontées les entreprises.

L’expérience acquise par les experts du Labs CyberArk et de la Red Team, combinée à l’analyse des réponses aux incidents, font apparaître que la majorité des attaques ciblées suivent un schéma similaire, consistant à s’attaquer aux données d’identification des accès à privilèges. Ces schémas frauduleux ont conduit CyberArk à appliquer trois principes fondamentaux avec sa solution Blueprint : prévenir l’usurpation d’identité ; bloquer les mouvements latéraux et verticaux et limiter les risques d’escalade des privilèges et autres formes d’abus possibles.

Le programme Blueprint utilise une approche prescriptive simple qui s’appuie sur ces principes pour réduire les risques à chacune des cinq étapes qui ponctuent le processus de maturité de gestion des accès à privilèges. Les clients qui adoptent le cloud, migrent vers les modèles SaaS, exploitent le DevOps et le RPA profiteront du programme Blueprint. Ils pourront se concentrer en priorité sur ce qui leur permet de faire des bénéfices rapidement, traiter progressivement des cas d’utilisation complexes, et accompagner la transformation numérique en appliquant les contrôles de sécurité nécessaires.

Exemples d’approches :

• Prévenir les usurpations : pour réduire les risques internes et externes, les entreprises doivent d’abord éviter le piratage de données personnelles les plus sensibles – les administrateurs IaaS, les contrôleurs de domaines ou les clés API, par exemple –, susceptibles d’être utilisées pour des tentatives de prise de contrôle du réseau, ou pour s’attaquer à des comptes clés de l’infrastructure. En procédant à une isolation de la session, en supprimant les informations d’identification codées en dur, et en appliquant des stratégies de blocage et de détection du piratage, les entreprises sont en mesure de protéger les comptes à privilèges d’utilisateurs ou de machines, ainsi que les pipelines CI/CD.

• Bloquer les mouvements latéraux et verticaux : pour empêcher les fraudeurs de passer de dispositifs non sécurisés à des consoles cloud ou à des contrôleurs de domaine beaucoup plus précieux, ce principe met l’accent sur le renforcement des barrières protégeant les données d’identification, sur l’accès juste-à-temps, et sur la « randomisation » des informations d’identification afin de briser la chaîne de cyberattaque.

• Limiter l’escalade des privilèges et les abus : pour empêcher l’adversaire de s’attaquer aux privilèges, et pour réduire globalement la surface d’attaque, il est important de mettre en place de solides moyens de contrôle du moindre privilège, de même qu’une analyse comportementale et une réponse adaptative.

Avec la solution Blueprint, CyberArk propose des gabarits et des sessions de conception d’une feuille de route personnalisée, afin que les entreprises de toutes tailles, y compris dans les secteurs régulés et non régulés, puissent progressivement développer les contrôles d’accès à privilèges et les stratégies qui y sont associées.




Voir les articles précédents

    

Voir les articles suivants