Protection contre les menaces internes
Ne compromettez pas la sécurité ou la productivité. Accordez un accès à privilèges dès qu’il est nécessaire, et supprimez-le dès qu’il ne l’est pas.
Les menaces intérieures sont trop répandues
Sous-traitants. Anciens employés mécontents. Les membres de votre équipe les plus fiables. Même si elles ne sont pas malveillantes, les personnes les plus proches de votre entreprise peuvent parfois faire le plus de dégâts.
11,45 millions
Le coût moyen d’une violation d’initié.*
77 jours
Le temps moyen nécessaire pour identifier les menaces internes.**
90 %
des violations de données sont principalement causées par des menaces internes. †
Sécurité contre les menaces internes grâce au moindre privilège
Limitez les risques en ne donnant accès qu’à vos utilisateurs autorisés pour ce dont ils ont besoin.
Gestion des identifiants renforcée
Stockez les identifiants à privilèges dans un référentiel sécurisé et central qui prend en charge les contrôles d’accès renforcés, l’authentification à plusieurs facteurs et la vérifiabilité complète. Modifiez régulièrement et automatiquement ces identifiants.
Isolation, surveillance et enregistrement des sessions
Permettez un accès et des sessions sécurisés à partir d’un point de contrôle centralisé des accès à privilèges pour empêcher les logiciels malveillants sur les terminaux infectés de se propager aux systèmes critiques, et automatisez la surveillance, l’enregistrement et l’audit complet des sessions.
Mise en œuvre du principe du moindre privilège
Restreindre les privilèges des utilisateurs en fonction du rôle pour limiter les dommages intentionnels ou accidentels sans compromettre la productivité. Contrôler les applications pour réduire le risque que les utilisateurs soient exploités.
Détection des activités anormales
Surveillez et analysez le comportement et les sessions des utilisateurs à privilèges pour établir une base de référence normale et autorisée afin d’identifier plus facilement les anomalies susceptibles d’indiquer des attaques en cours de processus et de prendre des mesures en temps réel.
Accès à distance, sans VPN
Permettez aux fournisseurs externes d’accéder en toute sécurité aux ressources internes critiques uniquement pendant le temps nécessaire grâce au provisionnement juste à temps, sans avoir besoin de mots de passe VPN ou d’agents.
Demandez une démo
Atténuez les risques liés aux menaces internes connues ou inconnues
Exploitez l’analyse des menaces en temps réel pour renforcer la protection
Limitez les privilèges des utilisateurs et contrôler l’accès, de façon anticipée
*SOURCE : Étude « Cost of Insider Threats Global Report » menée en 2020 par le Ponemon Institute.
**SOURCE : https://www.observeit.com/cost-of-insider-threats/
†SOURCE : https://www.ibm.com/security/digital-assets/qradar/security-use-cases-ebook/