Impact Live 2021 - June 8 & 9. Shape the future of Identity Security! Register Now!

DÉFENSE EN PROFONDEUR

Empêchez les attaques de franchir votre chaîne logistique grâce à une stratégie de défense en profondeur axée sur le privilège au cœur des préoccupations.

UNE RÉACTION EN CHAÎNE

La récente attaque visant SolarWinds a provoqué une onde de choc à travers la chaîne logistique du logiciel, touchant plus de 18 000 organisations dans le monde. Une mise à jour logicielle infectée par un cheval de Troie a permis à un acteur de menace sophistiquée de distribuer du code source malveillant. Voici comment l’attaque a réussi.

Infection du pipeline

Le logiciel malveillant SunSpot a été déployé au cœur de l’infrastructure de compilation de SolarWinds Orion.

Escalade des privilèges

80 % des violations de la sécurité, y compris celle visant SolarWinds, impliquent l’utilisation abusive d’identifiants à privilèges.

Contournement de l’authentification à plusieurs facteurs (MFA)

Grâce à Golden SAML, les attaquants ont pu usurper la quasi-totalité des identités au sein de l’organisation.

ROMPEZ LA CHAÎNE D’ATTAQUE

« Violation assumée »

Ajustez votre position en matière de risque en partant du principe de violation assumée (probable ou imminente), puis cherchez avant tout à empêcher les attaquants d’atteindre leurs objectifs finaux, notamment d’obtenir un accès aux systèmes de niveau 0.

STRATÉGIE DE DÉFENSE EN PROFONDEUR

Avec une approche basée sur le principe de la « violation assumée », vous pouvez appliquer plusieurs couches de sécurité qui réduisent un très grand nombre de risques.

Protéger l’accès à privilèges

L’une des plus grandes surfaces d’attaque qui mettent au défi les entreprises implique des comptes à privilèges et des identifiants compromis. Empêchez les abus de privilèges en identifiant et en gérant vos accès à privilèges.

Verrouiller les points de terminaison critiques

Verrouillez les actifs de niveau 0 en mettant en œuvre des politiques régissant l’escalade des privilèges et le vol d’identifiants pour empêcher les attaquants d’obtenir un accès administratif à vos environnements.

Adaptive Multi-Factor Authentication

Activer la MFA adaptative

Sécurisez l’accès à l’ensemble de votre organisation avec une large gamme de méthodes d’authentification secondaires. Avec la MFA adaptative, vous pouvez tirer parti d’attributs contextuels propres à l’utilisateur tels que l’emplacement, l’appareil et les informations réseau pour attribuer un risque à chaque tentative de connexion de l’utilisateur et créer des politiques d’accès dynamiques.

Sécuriser les outils de développement

Les environnements de développement sont complexes et comportent trop souvent des zones où les identifiants peuvent être exposés par inadvertance. Découvrez comment sécuriser les applications rapidement grâce à des options conviviales.

Conjur Enterprise

EXPLORER
LES RESSOURCES
CONNEXES

OBTENEZ UNE ÉVALUATION GRATUITE

Accéder à des services rapides d’évaluation et de correction des risques

Protéger les accès à privilèges et les points de terminaison critiques

Activer la MFA adaptative

Sécuriser les outils de développement