ENDPOINT PRIVILEGE MANAGER

Application du principe du privilège minimal, protection contre le vol d’identifiants et contrôle des applications à l’échelle requise.

AVANTAGES

Réduction du risque d’accès administrateur non géré sur les terminaux.

 

DÉFINIR LES PRIVILÈGES ET NEUTRALISERLES ATTAQUES SUR LES TERMINAUX

L’application d’une politique de sécurité des privilèges aux terminaux est un aspect fondamental de tout programme de sécurité, mais cela peut pénaliser la productivité des utilisateurs et du service d’assistance technique. Cette vidéo montre comment CyberArk Endpoint Privilege Manager lève cet obstacle, en ajoutant une couche de protection essentielle pour renforcer la sécurité des terminaux existants et en permettant de neutraliser les attaques sur ces derniers.

FONCTIONNALITÉS : ENDPOINT PRIVILEGE MANAGER

Verrouillage des privilèges sur le terminal et éviter les mouvements latéraux.

Supprimez et gérez les droits d’administrateur locaux sur les postes de travail Windows et Mac et les serveurs afin d’éviter les mouvements latéraux. Activez l’élévation des privilèges « juste à temps » et fournissez un accès aux activités privilégiées en bénéficiant de fonctionnalités d’audit complètes.

Endpoint Privilege Manager est conçu pour stopper les attaques qui trouvent leur point d’origine sur les terminaux en supprimant les droits d’administrateur sur les postes de travail Windows, les serveurs et les postes Macs. Endpoint Privilege Manager permet d’élever les privilèges « juste à temps » et de fournir un accès sur demande en bénéficiant d’un audit complet des activités à privilèges. Il est possible d’octroyer des droits d’administration complets ou un accès au niveau des applications. L’accès est limité dans le temps et peut être révoqué selon les besoins. Endpoint Privilege Manager aide les organisations à se protéger contre les menaces qui profitent des accès administrateur locaux non gérés avec un impact minimal sur l’utilisateur final.

Détectez et bloquez les tentatives présumées de vol d’identifiants sur les postes de travail Windows et les serveurs. Protégez les banques d’identifiants du système d’exploitation, du navigateur et du cache de fichiers.

Le vol d’identifiants joue un rôle clé dans toutes les attaques. Les fonctionnalités avancées d’Endpoint Privilege Manager contre le vol d’identifiants aident les organisations à détecter et à bloquer le vol des identifiants présents dans les banques d’informations de Windows, des navigateurs Web courants et du cache de fichiers.

Bloquez automatiquement l’exécution des programmes malveillants, y compris les ransomwares. Réduisez les erreurs de configuration sur les terminaux avec un impact minimale sur les utilisateurs finaux.

Avec les fonctionnalités de contrôle des applications d’Endpoint Privilege Manager, les équipes responsables des opérations informatiques et de la sécurité peuvent autoriser l’exécution de certaines applications autorisées tout en bloquant les programmes malveillants, y compris les ransomware. Les applications inconnues peuvent être exécutées en mode restreint, ce qui les empêche d’accéder aux ressources de l’entreprise, aux données sensibles et à Internet. Il est également possible de transmettre ces applications au service cloud Application Analysis Service d’Endpoint Privilege Manager, qui s’intègre aux flux de données de CheckPoint, FireEye, Palo Alto Network et d’autres services afin de fournir des analyses complémentaires. La solution réduit les risques de sécurité et les problèmes de configuration sur les terminaux tout en réduisant les appels au service client provenant des utilisateurs finaux. Selon des tests réalisés par CyberArk Labs, la suppression des droits d’administrateur locaux associée au contrôle des applications s’est avérée efficace à 100 % pour empêcher le chiffrement de fichiers par ransomware.

Permet aux équipes de sécurité de détecter rapidement et de neutraliser de façon proactive les attaques en cours en installant des composants de type leurre sur le chemin de l’attaque.

Endpoint Privilege deception interrompt la chaîne d’attaque au point d’entrée initial en fournissant un moyen délibéré et contrôle de suivre et de détourner les attaquants potentiels, d’atténuer l’exploitation des identifiants privilégiés et de réduire la durée de temporisation.

Nous devions répondre à trois exigences de sécurité d’un point de vue global : les privilèges minimaux, la gestion des correctifs et le contrôle des applications. CyberArk en couvre deux parfaitement... CyberArk Endpoint Privilege Manager élimine la plupart des conjectures liées à l’installation d’un produit plutôt qu’un autre, et nous permet d’avoir une environnement plus sécurisé.

Laura Melton, Senior Information Technology Associate, College of Architecture, Texas A&M University

LE PUZZLE DE LA SÉCURITÉ DES TERMINAUX

Quelle place occupe la gestion des privilèges ?

ENDPOINT DETECTION & RESPONSE

Détectez et neutralisez les attaques sophistiquées actives sur les terminaux.

ANTIVIRUS/NGAV

Évitez toute infection par des programmes malveillants en utilisant différentes techniques.

GESTION DES PRIVILÈGES

Gérez les droits d’administrateur locaux tout en préservant la productivité des utilisateurs.

CORRECTIFS D’APPLICATIONS

Appliquez des mises à jour aux applications pour résoudre les problèmes de sécurité.

CORRECTIFS DU SYSTÈME D’EXPLOITATION

Fournit des correctifs de bug au niveau du système d’exploitation.

OPTIONS DE DÉPLOIEMENT FLEXIBLES

MARKETPLACE

Étendez la sécurité des accès à privilèges à l’ensemble de votre entreprise avec les intégrations de CyberArk et de ses partenaires.

UNE SOLUTION SAAS DU LEADER DU MARCHÉ

Appuyez-vous sur l’expertise de CyberArk dans les domaines de la gestion des accès à privilèges et des solutions SaaS pour sécuriser rapidement votre entreprise en constante évolution.

CONFORME SOC 2

POUR LA MEILLEURE SOLUTION DE SÉCURITÉ D’ENTREPRISE

POUR LA SÉCURITÉ DES COMPTES À PRIVILÈGES

RESSOURCES

DEMANDER UNE DÉMO EN DIRECT

RESTONS EN CONTACT

RESTONS EN CONTACT!

Restez informées sur les bonnes practiques, les événements et les webinaires.