SÉCURITÉ DES ACCÈS À PRIVILÈGES

Ce qu’il faut savoir

LE DANGER VIENT DES ACCÈS À PRIVILÈGES

Les attaques les plus nuisibles visent à contrôler vos ressources les plus précieuses avec les accès à privilèges. Il est clair que les comptes à privilèges, les informations d’identification et les secrets permettent d’accéder facilement aux infrastructures et applications critiques sur site et dans le Cloud.

80%

des violations de sécurité impliquent des informations d’identification à privilèges.

The Forrester Wave™: Privileged Identity Management, Q4 2018

99 jours

Le délai moyen entre une violation
et sa découverte

Mandiant M-Trends
2017

3 jours

après leur accès initial, les attaquants peuvent accéder aux informations d’identification d’un administrateur de domaine.

Mandiant M-Trends
2017

QUE SONT LES ACCÈS À PRIVILÈGES ?

Les accès à privilèges se présentent sous de nombreuses formes au sein de l’entreprise (comptes d’administrateur local, comptes d’administrateur de domaine, comptes de service, informations d’identification des applications, clés SSH, etc.). Les comptes à privilèges, leurs informations d’identification et leurs secrets se trouvent sur différentes ressources informatiques (périphériques, applications et systèmes d’exploitation). Ils permettent aux entreprises de sécuriser l’infrastructure et les applications, tout en assurant leur bon fonctionnement et la confidentialité des données sensibles.

Dans de mauvaises mains, les informations d’identification à privilèges peuvent être utilisées pour causer des dommages irréparables. C’est pourquoi elles doivent être protégées, gérées et contrôlées.

LES PRIVILÈGES SONT PRÉSENTS PARTOUT

Les comptes à privilèges, leurs informations d’identification et leurs secrets sont présents partout. Et les attaquants les recherchent .

EXEMPLES D’ACCÈS À PRIVILÈGES

ACCÈS CRITIQUES

Console d’administration Cloud | Administrateur de base de données | Administrateur local | Comptes d’applications de la console d’administration SaaS | Clés d’API/Jetons d’accès | Clés SSH des comptes de service | Autres certificats codés en dur | Utilisateurs disposant de privilèges

SYSTÈMES CRITIQUES

Applications | Bases de données | Serveurs | Stations de travail/Terminaux | Outils de sécurité des périphériques réseau | Outils de gestion des opérations informatiques | Console d’administration Cloud | Outils DevOps d’API d’infrastructure | Applications Cloud | Consoles d’administration SaaS

PROTÉGEZ-VOUS CONTRE LES ATTAQUES

EN SAVOIR PLUS SUR LES ACCÈS À PRIVILÈGES

Devenez un CyberArk Trustee.

CyberArk propose divers programmes de formation et de certification. La certification « Niveau 1 : Trustee » est accessible publiquement et gratuitement à toute personne qui souhaite approfondir ses connaissances en matière de sécurité des accès à privilèges et apprendre à déployer CyberArk pour réduire les risques de sécurité.

Suivez le cours d’autoformation préliminaire et passez un test en ligne qui comprend 18 questions couvrant 5 domaines.

DEMANDER UNE DEMO LIVE

RESTONS EN CONTACT

RESTONS EN CONTACT!

Restez informées sur les bonnes practiques, les événements et les webinaires.