PRATIQUE DE LA
DISTANCIATION DU RISQUE

Accès à distance et postes de travail sécurisés avec CyberArk.

PRATIQUE DE LA
DISTANCIATION DU RISQUE

Accès à distance et postes de travail sécurisés avec CyberArk.

PRATIQUE DE LA
DISTANCIATION DU RISQUE

Accès à distance et postes de travail sécurisés avec CyberArk.

SÉCURISEZ L’ACCÈS À DISTANCE DES EMPLOYÉS
ET DES TIERS

Les risques ont évolué dans le contexte de la pandémie de Covid-19. Compte tenu de l’augmentation considérable des travailleurs
et des postes de travail distants, les entreprises doivent répondre rapidement et de façon appropriée aux besoins de leur infrastructure et à leurs exigences de productivité tout en observant les meilleures pratiques en matière de « distanciation du risque ».

Tandis que vous réexaminez votre programme de sécurité et les priorités imposées par cette nouvelle réalité, faites confiance à CyberArk pour sécuriser les utilisateurs et postes de travail distants, ainsi que les actifs critiques.

5 ÉTAPES POUR PRATIQUER LA DISTANCIATION DU RISQUE SELON LA « NOUVELLE NORME »

ÉTAPE 1

Sécurisez l’accès à distance des employés et des fournisseurs tiers sans imposer l’utilisation d’un VPN. Si vous utilisez un VPN, sécurisez l’accès avec l’authentification à plusieurs facteurs.

ÉTAPE 2

Sécurisez la connexion au point d’extrémité avec l’authentification à plusieurs facteurs et les droits d’administrateur local à moindre privilège pour empêcher les mouvements latéraux et l’escalade des privilèges.

ÉTAPE 3

Gérez l’accès aux applications à l’aide de l’authentification unique (SSO) et sécurisez l’accès à privilèges aux consoles et comptes Cloud sans avoir recours à des identifiants ou des secrets codés en dur.

ÉTAPE 4

Menez des exercices Red Team pour tester les défenses compte tenu de la nouvelle norme.

ÉTAPE 5

Alignez vos contrôles de sécurité du programme PAM afin de vous assurer que vos actifs les plus critiques sont en sécurité. Identifiez vos priorités grâce à l’approche par étapes.

CYBERARK SÉCURISE L’ACCÈS DES EMPLOYÉS ET DES TIERS

L’authentification unique, le Single Sign-On et la gestion des accès privilégiés (PAM) sont des moyens proactifs et efficaces de sécuriser les utilisateurs à distance, les postes de travail et les ressources critiques. Avec les options SaaS disponibles, vous pouvez commencer immédiatement pour vous assurer que l’accès à vos applications et à vos actifs de niveau critique («joyaux de la couronne») est sécurisé.

CINQ CONSEILS PRATIQUES POUR SÉCURISER LE TÉLÉTRAVAIL

Dans ce livre blanc, nous avons rassemblé cinq conseils pratiques qui vous aideront à sécuriser et à à faire évoluer votre main-d’œuvre à distance sans que le travail soit rendu difficile ou pénible pour vos employés.

SÉRIE INTERROGEZ LES EXPERTS

COMMENT PUIS-JE UTILISER CYBERARK EPM POUR BLOQUER LES APPLICATIONS, MAIS AUSSI AUTORISER LES EXCLUSIONS ?

 

COMMENT PUIS-JE VERROUILLER LE VOL D’IDENTIFIANTS ?

 

COMMENT PUIS-JE GÉRER LE CONTRÔLE D’APPLICATION AVEC EPM ?

 

COMMENT FAIRE RESPECTER LE MOINDRE PRIVILÈGE SUR LES TERMINAUX ET EMPÊCHER LE MOUVEMENT LATÉRAL ?

 

INFORMATIONS GLOBALES SUR LA SÉCURISATION DES POSTES DE TRAVAIL, L’ACCÈS À DISTANCE ET LES APPLICATIONS DANS LE NUAGE (CLOUD).

 

RESSOURCES

JE SUIS PRÊT(E) À PRATIQUER LA DISTANCIATION DES RISQUES