CyberArk montre l’exemple et définit la norme de sécurité des identités

Comment l’entreprise de cybersécurité définit la norme de sécurité des identités à suivre.

Employé concentré sur son ordinateur

CyberArk (NASDAQ : CYBR) est le principal prestataire de services de sécurité des identités, aidant les entreprises à sécuriser l’accès aux données et aux équipements essentiels de l’entreprise, à protéger une main-d’œuvre dispersée et à accélérer l’activité dans le cloud. Basée sur la gestion des accès à privilèges et alimentée par l’intelligence artificielle, la plateforme CyberArk de sécurité des identités applique le moindre privilège et permet l’accès sur n’importe quel appareil, n’importe où, au bon moment.

  • Employés : 2 000

Défis

Au lieu de célébrer une journée de commémoration, des milliers de propriétaires d’entreprise se sont réveillés lors de la Journée de l’Indépendance des États-Unis de 2021, confrontés à une cyberattaque « colossale » sur leur prestataire de services informatiques Kaseya. La source de l’attaque était une application de surveillance et de gestion à distance utilisée par bon nombre des plus de 10 000 clients mondiaux de l’entreprise informatique basée en Floride. Une victime, une chaîne de supermarchés suédoise, a dû fermer 800 magasins pendant une semaine et reconstruire tous ses systèmes de A à Z.

Malheureusement, ces événements sont trop fréquents. Mais ce qui a fait trembler de nombreux professionnels de la cybersécurité, c’est que la victime était une entreprise informatique qui, contrairement à la plupart des autres organisations, disposait d’un accès au savoir-faire et à l’expérience en matière de sécurité. De tels incidents soulignent la nécessité d’un plan détaillé et complet de protection de la cybersécurité, explique Sigalit Shavit, directrice de la technologie de l’information chez CyberArk, une entreprise réputée pour sa position de leader en matière de sécurité des identités.

Malgré le coût, le temps et les ressources nécessaires pour contrer une attaque, la principale préoccupation est peut-être l’impact sur la réputation d’une entreprise de sécurité. L’essentiel est de savoir ce que fait un leader du marché comme CyberArk pour protéger ses propres actifs.

Solutions

CyberArk est un partenaire de confiance pour de nombreuses grandes entreprises mondiales, car CyberArk leur permet de se protéger efficacement contre les attaques, de stimuler l’activité, d’améliorer l’efficacité opérationnelle et de répondre aux exigences d’audit et de conformité. L’approche de CyberArk en matière de sécurité des identités s’inscrit dans le cadre d’une stratégie Zero Trust qui permet de consolider son approche de la sécurité et d’améliorer l’expérience de ses clients.

L’une des raisons pour lesquelles CyberArk est devenu un fournisseur de solutions de sécurité des identités si recherché est la compréhension par l’entreprise d’un changement fondamental dans le paysage mondial de la sécurité. À une époque donnée, un solide périmètre de défense contre les cyberattaques était suffisant pour gérer la plupart des cyberattaques, car les utilisateurs, les actifs et les données restaient sur site et à l’intérieur de la frontière sécurisée. Cependant, le passage au cloud computing et au télétravail a détruit ce mur de protection. Les défenses du périmètre à l’échelle de l’entreprise restent importantes, mais l’accent est désormais mis sur la protection de l’accès aux applications, aux données et à l’infrastructure, quel que soit l’emplacement. Ainsi, l’identité est devenue le nouveau périmètre.

Sigalit Shavit a souligné le phénomène : « Le modèle entier a été inversé. La première ligne était toujours le pare-feu et d’autres mesures de sécurité liées au réseau, les utilisateurs se trouvant derrière de nombreuses couches de défense. Désormais, chaque utilisateur est en première ligne, les attaquants essayant d’exploiter de manière agressive les failles des identités et des identifiants. »

On le comprend, CyberArk utilise ses propres produits et Sigalit Shavit a voulu justifier ce choix : « Chez CyberArk, nous pensons que nos propres produits offrent la protection la plus sûre et la plus fiable. Mais ce n’est pas tout : En les utilisant nous-mêmes, nous obtenons immédiatement des commentaires précieux qui sont constamment utilisés pour optimiser les performances et les capacités. C’est cette connaissance et cette expérience de première main qui perfectionnent nos produits et services professionnels : une connaissance que nous partageons toujours avec nos clients et partenaires afin de garantir le succès du déploiement des produits. »

Puisant dans son propre portefeuille, l’équipe informatique de CyberArk s’est appuyée sur l’une de ses dernières solutions : CyberArk Identity : une solution Identity as a Service (IDaaS) reconnue dans le secteur, qui rassemble tous les services essentiels de gestion des accès et des identités. CyberArk Identity permet à l’équipe de Sigalit Shavit d’assurer une gestion simplifiée de l’accès grâce à Single Sign-On, de protéger les identifiants et les périphériques des utilisateurs grâce au produit Adaptive Multi-Factor Authentication, et d’automatiser les procédures d’intégration et de départ pour les salariés et le personnel contractuel de l’entreprise.

Malgré la complexité et la portée mondiale de ses propres infrastructures, la simplicité inhérente à CyberArk Identity a permis un déploiement rapide de la protection dans l’environnement de l’entreprise. L’intégration de CyberArk Identity dans la plateforme CyberArk de sécurité des identités plus large apporte un soutien à la mise en œuvre personnalisée du moindre privilège d’accès à partir de n’importe quelle identité sur n’importe quel appareil et n’importe où. Basée sur la gestion des accès à privilèges, la plateforme Identity Security s’appuie sur des fonctionnalités d’IA de pointe pour appliquer dynamiquement les contrôles de sécurité des identités nécessaires, ce qui permet à CyberArk de protéger sa main-d’œuvre largement répartie et de sécuriser l’accès à ses propres données d’entreprise essentielles.

La plateforme CyberArk de sécurité des identités fonctionne en authentifiant chaque identité, en autorisant de manière dynamique la moindre quantité de privilèges requise, en sécurisant les identifiants et en vérifiant minutieusement l’ensemble du cycle, ce qui donne à l’entreprise la tranquillité d’esprit nécessaire pour faire progresser ses propres activités sans crainte.

« Nous pensons que l’utilisation en interne des mêmes produits que ceux que nous proposons à nos propres clients démontre vraiment le niveau de confiance que nous avons dans la qualité de la protection fournie ».

– Sigalit Shavit, directrice des technologies de l’information CyberArk

Résultats

Sigalit Shavit a souligné l’un des atouts révolutionnaires de CyberArk Identity : « Avec CyberArk Identity, il existe plusieurs moyens simples d’ajuster et de personnaliser l’implémentation. Par conséquent, si nous avons des exigences spécifiques ou de multiples applications à raccorder en même temps, CyberArk Identity nous donne la souplesse, la rapidité et la simplicité nécessaires pour nous adapter précisément à ce que nous devons faire. » Elle ajoute : « Il ne nous a fallu que quelques semaines pour déployer CyberArk Identity. Ce déploiement a été effectué rapidement et en douceur dans des centaines d’applications métier. »

L’équipe de déploiement a utilisé CyberArk Identity Security Blueprint comme cadre de bonnes pratiques pour accélérer l’implémentation. Le processus Blueprint permet aux entreprises, y compris à CyberArk, de repérer et de traiter rapidement les plus grands risques de sécurité des identités tout en mettant en place un programme de sécurité de renommée mondiale. Le Blueprint est indépendant des fournisseurs et repose sur des incidents de sécurité réels et sur des recherches de pointe menées par l’équipe CyberArk Labs.

« Lorsque je parle avec d’autres DSI, ils veulent savoir à quel point une solution peut être mise en œuvre rapidement et facilement. Ensuite, vient la question de la courbe d’apprentissage à prévoir pour que l’équipe devienne compétente et confiante dans l’utilisation des nouvelles fonctionnalités. Nous l’avons vécu nous-mêmes et, sur tous les plans, nous savons parfaitement que CyberArk Identity est très simple et facile à mettre en œuvre. En effet, nous avons pu l’utiliser confortablement en quelques heures », explique Sigalit Shavit.

Pour l’entreprise, CyberArk Identity constitue une pierre angulaire importante de son approche Zero Trust de la sécurité, car elle contrôle les identités et applique des niveaux supplémentaires sophistiqués d’accès conditionnel. Par exemple, CyberArk Identity s’assurera qu’un utilisateur est identifié et utilise un appareil fiable avant de lancer un processus d’identification plus approfondi. Cette fonctionnalité est essentielle, car l’identification ne se limite pas à l’authentification unique et à l’authentification à plusieurs facteurs.

« CyberArk Identity offre une approche complète de la protection de tous les utilisateurs, où qu’ils se trouvent. L’importance de disposer de fonctionnalités de gestion des accès et des privilèges dans une solution unique, associée à la supervision et à la gouvernance, est absolument capitale. »

– Sigalit Shavit, directrice des technologies de l’information CyberArk

Sigalit Shavit a déclaré : « Pour toutes les entreprises, CyberArk Identity joue un rôle de plus en plus important dans la fourniture d’une protection complète dans l’ensemble du panorama des menaces. L’importance de disposer de fonctionnalités de gestion des accès et des privilèges dans une solution unique, associée à la supervision et à la gouvernance, est absolument capitale. »

« Nous pensons que l’utilisation en interne des mêmes produits que ceux que nous proposons à nos propres clients démontre vraiment le niveau de confiance que nous avons dans la qualité de la protection fournie », conclut-elle.

Principaux avantages

  • Assure une sécurité des identités fiable pour CyberArk et ses clients
  • Peut être déployé dans toute l’entreprise en quelques semaines seulement
  • Fait office de base pour la sécurité des identités et la stratégie Zero Trust

Parlez à un expert

Comprenez les composants clés d’une stratégie de sécurité des identités

Découvrez les solutions CyberArk

Identifiez les prochaines étapes de votre parcours de sécurité des identités