Protection contre les menaces internes

Ne compromettez pas la sécurité ou la productivité. Accordez un accès à privilèges dès qu’il est nécessaire, et supprimez-le dès qu’il ne l’est pas.

Les menaces intérieures sont trop répandues

Sous-traitants. Anciens employés mécontents. Les membres de votre équipe les plus fiables. Même si elles ne sont pas malveillantes, les personnes les plus proches de votre entreprise peuvent parfois faire le plus de dégâts.

Money Icon

11,45 millions

Le coût moyen d’une violation d’initié.*

Time icon

77 jours

Le temps moyen nécessaire pour identifier les menaces internes.**

Insider Threat Icon

90 %

des violations de données sont principalement causées par des menaces internes.

Sécurité contre les menaces internes grâce au moindre privilège

Limitez les risques en ne donnant accès qu’à vos utilisateurs autorisés pour ce dont ils ont besoin.

Gestion des identifiants renforcée

Stockez les identifiants à privilèges dans un référentiel sécurisé et central qui prend en charge les contrôles d’accès renforcés, l’authentification à plusieurs facteurs et la vérifiabilité complète. Modifiez régulièrement et automatiquement ces identifiants.

Strong credential management

Isolation, surveillance et enregistrement des sessions

Permettez un accès et des sessions sécurisés à partir d’un point de contrôle centralisé des accès à privilèges pour empêcher les logiciels malveillants sur les terminaux infectés de se propager aux systèmes critiques, et automatisez la surveillance, l’enregistrement et l’audit complet des sessions.

Session isolation, monitoring and recording

Mise en œuvre du principe du moindre privilège

Restreindre les privilèges des utilisateurs en fonction du rôle pour limiter les dommages intentionnels ou accidentels sans compromettre la productivité. Contrôler les applications pour réduire le risque que les utilisateurs soient exploités.

Implement the principle of least privilege

Détection des activités anormales

Surveillez et analysez le comportement et les sessions des utilisateurs à privilèges pour établir une base de référence normale et autorisée afin d’identifier plus facilement les anomalies susceptibles d’indiquer des attaques en cours de processus et de prendre des mesures en temps réel.

Detect anomalous activities

Accès à distance, sans VPN

Permettez aux fournisseurs externes d’accéder en toute sécurité aux ressources internes critiques uniquement pendant le temps nécessaire grâce au provisionnement juste à temps, sans avoir besoin de mots de passe VPN ou d’agents.

Just-in-Time Provisioning

Explorez
les ressources
connexes

Demandez une démo

Atténuez les risques liés aux menaces internes connues ou inconnues

Exploitez l’analyse des menaces en temps réel pour renforcer la protection

Limitez les privilèges des utilisateurs et contrôler l’accès, de façon anticipée

*SOURCE : Étude « Cost of Insider Threats Global Report » menée en 2020 par le Ponemon Institute.

**SOURCE : https://www.observeit.com/cost-of-insider-threats/

†SOURCE : https://www.ibm.com/security/digital-assets/qradar/security-use-cases-ebook/