Actualités : analyse de données, Business Intelligence, Data Science, Big Data


Assurez la sécurité des données et des systèmes grâce à la gestion des accès privilégiés


Rédigé par Arnaud De Backer, Keeper Security le 17 Mai 2023

Les recherches montrent que la plupart des cyberattaques actuelles se produisent lorsqu'un cybercriminel accède à un système par le biais d'informations d'identification volées. Les utilisateurs disposant de privilèges supplémentaires, en particulier les administrateurs informatiques, sont souvent la cible des pirates informatiques qui volent ces privilèges pour accéder à des informations sensibles et prendre le contrôle des systèmes. Avec l'augmentation du travail virtuel et hybride, dans les secteurs public et privé, ces types d'attaques sont de plus en plus fréquents.



Arnaud De Backer, Channel Sales Manager EMEA chez Keeper Security
Arnaud De Backer, Channel Sales Manager EMEA chez Keeper Security
Une gestion de l'activité efficace

Pour protéger les systèmes critiques, les responsables de la cybersécurité à tous les niveaux de l'administration doivent gérer et contrôler l'activité des utilisateurs privilégiés. Une solution de gestion des accès privilégiés (PAM) aide les organisations de toutes tailles à gérer et à contrôler l'accès des utilisateurs, en empêchant la compromission des informations d'identification par les acteurs malveillants et les mouvements latéraux au sein d'une organisation si les cybercriminels parviennent à y pénétrer. Grâce à une piste d'audit claire et à un système d'authentification, une solution PAM Zero Trust aide les responsables gouvernementaux à s'assurer que le personnel n'a accès qu'aux informations dont il a besoin pour effectuer son travail.

Malgré les avantages considérables d'une solution PAM, la plupart des outils existants sont difficiles à déployer, complexes et extrêmement coûteux. Avec des budgets limités, les organisations gouvernementales doivent donner la priorité à la sécurité tout en éliminant les dépenses inutiles et en optimisant l'adoption par les utilisateurs. Une solution PAM rationalisée et simplifiée leur permet de se protéger plus facilement contre les menaces tout en respectant leur budget.

Zero Trust et Zero Knowledge

Dans le cadre d'une approche de la sécurité basée sur le Zero Trust, les utilisateurs finaux doivent continuellement vérifier leur identité chaque fois qu'ils souhaitent accéder à de nouvelles informations, plutôt que de se fier à une seule connexion. De même, le Zero Knowledge est un modèle de sécurité qui utilise un cadre unique de chiffrement et de séparation des données pour se protéger contre les violations de données à distance. Avec le Zero Knowledge, les données sont chiffrées et déchiffrées au niveau de l'appareil, et non sur le serveur. L'application ne reçoit ni ne stocke jamais de données en texte clair lisibles par l'homme, ce qui signifie que seul l'utilisateur peut voir les données non chiffrées.

Lorsqu'il est correctement déployé, le modèle de Zero Trust donne aux administrateurs informatiques une visibilité totale sur l'ensemble des utilisateurs, des systèmes et des appareils ; il contribue à assurer la conformité avec les mandats sectoriels et réglementaires ; et il aide à prévenir les cyberattaques causées par la compromission des informations d'identification des utilisateurs. En cas de violation d'un fournisseur Zero Knowledge, toutes les données restent protégées. Les clés nécessaires au déchiffrement des informations ne sont accessibles qu'à chaque utilisateur sur son propre appareil.

PAM dans le cloud

Une solution basée sur le cloud est généralement plus abordable, ce qui en fait une option particulièrement attrayante pour les budgets sont limités. Dans le cloud, les tâches telles que l'installation d'une mise à jour deviennent beaucoup moins lourdes et chronophages et nécessitent moins de formation pour le nouveau personnel. Bien que les agences veuillent d'abord protéger leurs actifs les plus à risque (en particulier les administrateurs informatiques), elles peuvent ensuite protéger les autres membres du personnel, qu'il s'agisse d'employés à temps plein, de fournisseurs ou de sous-traitants. Il en résulte une stratégie uniforme et centralisée de sécurisation de tous les comptes critiques et de protection de tous les systèmes d'une organisation.

Les responsables informatiques et de la sécurité d'aujourd'hui ont besoin d'une solution PAM qui combine les fonctionnalités de gestion des mots de passe, des secrets et des connexions privilégiées, protégeant ainsi leurs systèmes les plus sensibles avec des solutions rapides à déployer, abordables et faciles à intégrer. Avec un personnel formé et des politiques claires, la mise en œuvre de la bonne solution est facile.




Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store