SÉCURITÉ DE L'ACCÈS À DISTANCE DES FOURNISSEURS

Sécurisez et isolez l’accès à distance et surveillez l’activité en continu

De nombreux tiers, tels que les fournisseurs, sous-traitants, consultants et prestataires de services, sont habilités à accéder aux réseaux pour intervenir sur le service d’exploitation de l’entreprise cible. Ces tiers travaillent souvent à distance et ont besoin d’un accès pour des périodes réduites. L’accès à distance des fournisseurs comporte des privilèges par nature : les collaborateurs qui travaillent à distance ont besoin d’accéder aux systèmes critiques pour gérer des données, mettre à niveau des systèmes ou y apporter des correctifs, entre autres, dans le cadre de leur travail. Les organisations peuvent avoir du mal à suivre ces accès et à attribuer un accès granulaire.

CyberArk® Alero™ est une nouvelle solution SaaS qui offre un accès rapide et sécurisé à la solution CyberArk Privileged Access Security pour les fournisseurs qui travaillent à distance. Alero associe l’accès Zero Trust, l’authentification biométrique à plusieurs facteurs et l’attribution de privilèges d’accès (provisioning) « juste à temps » pour donner aux fournisseurs et aux organisations un moyen sûr, simple et moderne d’accéder aux ressources critiques gérées par CyberArk, le tout sans VPN, sans agent et sans mot de passe. Jusqu’à présent, les fournisseurs distants devaient s’appuyer sur un ensemble de VPN, de postes de travail d’entreprise basés sur des agents et de solutions d’authentification multifacteur (MFA), basées sur des mots de passe ou des tokens, pour vérifier leur identité et accéder aux systèmes critiques depuis l’extérieur du réseau. Les avantages uniques de CyberArk Alero comprennent :

  • Mettez en œuvre l’accès Zero Trust pour les fournisseurs distants qui se connectent à CyberArk Core PAS avec Alero et accordez leur seulement un accès aux systèmes dont ils ont besoin pour faire leur travail.
  • Authentifiez de façon sécurisée les fournisseurs distants grâce aux fonctionnalités biométriques des smartphones sans avoir à utiliser de VPN, d’agent ou de mot de passe.
  • Donnez l’accès « juste à temps » aux fournisseurs distants en temps réel sans intervention d’un administrateur et supprimez les utilisateurs lorsque l’accès n’est plus nécessaire.
  • Intégration complète à Core Privilege Access Security pour un accès rapide et sécurisé.
  • Fournit un journal d’audit complet et des fonctionnalités de correction pour les activités des fournisseurs distants.

La solution CyberArk Privileged Access Security permet de contrôler les accès à distance avec des technologies de protection des identifiants, d’isolation dessessions à privilèges et de détection et signalement en temps réel descomportements anormaux. Cette combinaison unique de technologies de sécurité des accès à distance réduit le risque d’exploitation de l’accès à distance de tiers par des attaquants déterminés à accéder à l’entreprise ciblée. CyberArk permet aux entreprises de sécuriser efficacement leurs ressources les plus critiques auxquelles des tiers accèdent depuis l’extérieur.

Principaux avantages

  • Analyse du réseau et identification des comptes à privilèges utilisés par des fournisseurs tiers, afin d’obtenir plus de visibilité sur le contrôle des accès à distance.
  • Stockage sécurisé de tous les mots de passe et de toutes les clés SSH dans une chambre forte numérique, afin que le département informatique puisse contrôler et gérer les accès à distance.
  • Rotation systématique des identifiants des fournisseurs à distance et contrôle des accès des utilisateurs distants, afin de diminuer le risque que ces informations tombent entre de mauvaises mains
  • Isolation des sessions à l’aide d’un serveur de rebond, afin qu’aucun programme malveillant installé sur le terminal d’un fournisseur ou utilisateur externe ne puisse infecter le réseau.
  • Application du principe consistant à ne jamais divulguer les mots de passe à l’utilisateur, afin de protéger les identifiants contre les enregistreurs de frappe (keyloggers) et les comportements imprudents relatifs à la gestion des mots de passe.
  • Supervision de toutes les sessions via un seul point de contrôle des accès, afin d’assurer la détection rapide des activités suspectes ou malveillantes.
  • Signalement en temps réel de toute activité anormale, identifiée en comparant toutes les activités avec des comportements normaux de référence, afin d’accélérer le traitement des incidents.
  • Simplification de la protection des comptes à privilèges grâce à la gestion de la solution de contrôle de bout en bout des utilisateurs internes et externes disposant de privilèges à partir d’une seule plateforme centralisant la création et l’application des règles, ainsi que le reporting.

Pour plus d’informations, téléchargez la fiche produit.