Sécuriser, gérer et superviser les comptes à privilèges et leur utilisation à travers l’infrastructure du réseau intelligent

Les déploiements de réseaux intelligents se développent rapidement pour créer des environnements de production et de distribution d’énergie efficaces, durables et fiables. Ils engendrent toutefois un nombre croissant de cyberattaques sophistiquées qui visent les fournisseurs d’énergie. Il est donc indispensable de sécuriser l’infrastructure du réseau intelligent pour assurer un approvisionnement fiable en énergie à long terme.

L’Agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) a publié un rapport sur les mesures de sécurité appropriées pour les réseaux intelligents (« Appropriate security measures for smart grids »). Ce rapport s’adresse aux parties prenantes des réseaux intelligents et contient des recommandations en vue d’assurer la sécurité et la résilience des réseaux intelligents en Europe.

La solution de sécurité par CyberArk en ce qui concerne l’accès aux comptes à privilèges aborde de nombreux aspects des recommandations d’ENISA incluant :

  • Gestion des tiers
  • Audit et responsabilité
  • Sécurité des systèmes d’information
  • Sécurité des réseaux

Les solutions de CyberArk mettent en place des contrôles afin de sécuriser, gérer et superviser, de façon centrale, les comptes à privilèges et leur utilisation à travers l’infrastructure de réseaux intelligents, y compris une supervision de l’activité totale des utilisateurs des comptes à privilèges.

Avantages clés :

  • Responsabilisation de tous les utilisateurs des comptes à privilèges ou partagés
  • Sécurité de l’accès à distance des sous-traitants externes grâce à la supervision de leurs activités en temps réel
  • Sécurité des informations d’identification et des sessions à privilèges grâce à leur stockage dans une chambre forte numérique brevetée inviolable
  • Application centralisée de règles et de workflows d’accès suffisamment flexibles pour être adaptés à divers processus métiers
  • Audit et analyse de tous les comptes à privilèges et des activités liées à ces comptes à l’aide de rapports intégrés prédéfinis ou personnalisés
  • Ouverture des sessions à privilèges sans exposer les informations d’identification sensibles
  • Supervision de toutes les sessions à privilèges pour une lecture contextuelle
RESTONS EN CONTACT

RESTONS EN CONTACT!

Restez informées sur les bonnes practiques, les événements et les webinaires.