ENDPOINT PRIVILEGE MANAGER

Application du principe du privilège minimal, contrôle des applications et protection contre le vol d’informations d’identification à l’échelle requise

AVANTAGES

Réduisez le risque d’attaques utilisant des informations d’identification des comptes à privilèges usurpées

POUR LA SÉCURITÉ

Appliquez le principe du privilège minimal pour vous assurer que les utilisateurs obtiennent uniquement les autorisations dont ils ont besoin, tout en améliorant la détection des logiciels malveillants (y compris du ransomware) et la neutralisation des menaces.

POUR LES OPÉRATIONS

Conciliez les exigences de sécurité et de conformité avec les besoins opérationnels et ceux des utilisateurs en adoptant une stratégie axée sur la « sécurité en amont » qui tire parti du contrôle des applications pour assurer la stabilité des terminaux.

POUR LA CONFORMITÉ

Respectez les politiques internes et les réglementations en produisant un rapport complet et détaillé, ainsi qu’une piste d’audit consultable sur l’élévation des privilèges et les décisions stratégiques.

SÉCURISER LES PRIVILÈGES ET NEUTRALISER
LES ATTAQUES SUR LES TERMINAUX

L’application d’une politique de sécurité des privilèges aux terminaux est un aspect fondamental de tout programme de sécurité, mais cela peut pénaliser la productivité des utilisateurs et du service d’assistance technique. Cette vidéo montre comment CyberArk Endpoint Privilege Manager lève cet obstacle, en ajoutant une couche de protection essentielle pour renforcer la sécurité des terminaux existants et en permettant de neutraliser les attaques sur ces derniers.

PRINCIPALES CARACTÉRISTIQUES

Verrouillez les privilèges sur les terminaux et neutralisez les attaques au début de leur cycle de vie.

GESTION DES PRIVILÈGES

  • Supprimez les droits d’administrateur local des utilisateurs pour réduire la surface d’attaque et les vulnérabilités critiques
  • Élevez les privilèges à la demande pour les applications autorisées
  • Séparez les tâches administratives sur les serveurs Windows pour isoler les privilèges en fonction des besoins

CONTRÔLE DES APPLICATIONS

  • Empêchez automatiquement l’exécution d’applications malveillantes
  • Inscrivez les applications inconnues en liste grise pour qu’elles s’exécutent en mode restreint
  • Protégez-vous contre les menaces inconnues à l’aide du service Application Risk Analysis

PROTECTION CONTRE LE VOL D’INFORMATIONS D’IDENTIFICATION

  • Détectez et bloquez les tentatives présumées de vol d’informations d’identification
  • Protégez les magasins d’informations d’identification du système d’exploitation, du navigateur et du cache de fichiers
  • Déjouez les attaques sur les terminaux et limitez les mouvements latéraux

Nous devions répondre à trois exigences de sécurité d’un point de vue global : les privilèges minimaux, la gestion des correctifs et le contrôle des applications. CyberArk en couvre deux parfaitement... CyberArk Endpoint Privilege Manager élimine la plupart des conjectures liées à l’installation d’un produit plutôt qu’un autre, et nous permet d’avoir une environnement plus sécurisé.

Laura Melton, Senior Information Technology Associate, College of Architecture, Texas A&M University

LE PUZZLE DE LA SÉCURITÉ DES TERMINAUX

Quelle place occupe la gestion des privilèges ?

PLATES-FORMES DE PROTECTION DES TERMINAUX CLASSIQUES (AV/EDR/NGAV)

Essaie de détecter et d’empêcher l’exécution en fonction de la signature ou du comportement

CONTRÔLE DES APPLICATIONS

Essaie de détecter et d’empêcher l’exécution en fonction de la signature ou du comportement

PROTECTION CONTRE LE VOL D’INFORMATIONS D’IDENTIFICATION

Essaie de détecter et d’empêcher l’exécution en fonction de la signature ou du comportement

OPTIONS DE DÉPLOIEMENT FLEXIBLES

MARKETPLACE

Étendez la sécurité des accès à privilèges à l’ensemble de votre entreprise avec les intégrations de CyberArk et de nos partenaires.

RESSOURCES

DEMANDER UNE DÉMO EN DIRECT

RESTONS EN CONTACT

RESTONS EN CONTACT!

Restez informées sur les bonnes practiques, les événements et les webinaires.