SÉCURITÉ DES ACCÈS À DISTANCE DES FOURNISSEURS

Sécurisez et isolez les accès à distance, et surveillez de près les activités liées à ces accès

De nombreux tiers, tels que des fournisseurs, sous-traitants, consultants et prestataires de services, sont habilités à accéder à des réseaux pour intervenir sur des services. Ils travaillent souvent à distance et ont généralement besoin d’un accès de courte durée. Ces accès sont des accès à privilèges : ils sont nécessaires pour accéder à des systèmes critiques afin de gérer des données, mettre à jour des systèmes, etc. Le suivi de ces activités et l’octroi d’accès granulaires peuvent se révéler difficiles pour les entreprises.

CyberArk® Alero™ est une nouvelle solution SaaS offrant un accès rapide et sécurisé à la solution de sécurité des accès à privilèges CyberArk pour les fournisseurs distants. Alero associe l’accès Zero Trust, l’authentification biométrique et le provisioning « juste à temps » pour fournir aux entreprises et aux fournisseurs distants un moyen sécurisé, simple et moderne d’accéder aux ressources critiques gérées par CyberArk, sans avoir recours à des VPN, des agents ou des mots de passe. Jusqu’à présent, les fournisseurs distants avaient généralement recours à des VPN, des postes de travail équipés d’un agent et des solutions d’authentification à plusieurs facteurs basées sur des mots de passe ou des jetons pour vérifier l’identité et accéder à des systèmes critiques depuis l’extérieur du réseau. Les principaux avantages de CyberArk Alero sont les suivants :

  • Implémentation d’un accès Zero Trust pour les fournisseurs distants se connectant à CyberArk Core Privileged Access Security avec Alero et octroi d’un accès uniquement aux systèmes dont ils ont besoin pour accomplir leurs tâches.
  • Authentification sécurisée des fournisseurs distants au moyen des fonctionnalités biométriques des smartphones, sans avoir recours à des VPN, des agents ou des mots de passe.
  • Octroi aux fournisseurs distants d’un accès immédiat en temps réel, sans intervention de l’administrateur, et suppression des utilisateurs par une règle lorsque leur accès n’est plus nécessaire.
  • Intégration complète avec la solution Core Privilege Access Security pour un accès rapide et sécurisé.
  • Journal d’audit complet et fonctions correctives pour les activités des fournisseurs distants.

La solution CyberArk Privileged Access Security permet de contrôler les accès à distance avec des technologies de protection proactive des informations d’identification, d’isolation des sessions à privilèges et de détection et signalement en temps réel des comportements suspects. Cette combinaison unique de technologies de sécurité des accès à distance réduit le risque d’exploitation par des attaquants déterminés de l’accès à distance de tiers pour accéder à l’entreprise ciblée. CyberArk permet aux entreprises de sécuriser efficacement leurs ressources critiques auxquelles des tiers ont accès. Principaux avantages :

  • Analyse du réseau et identification des comptes à privilèges utilisés par des fournisseurs tiers, afin d’obtenir une visibilité sur l’ampleur du défi du contrôle des accès à distance.
  • Stockage sécurisé de tous les mots de passe et de toutes les clés SSH dans un coffre-fort numérique, afin que le département informatique puisse contrôler et gérer les accès à distance
  • Rotation systématique des informations d’identification des fournisseurs à distance et contrôle des accès des utilisateurs distants, afin que ces informations ne tombent pas dans de mauvaises mains.
  • Isolation des sessions à l’aide d’un serveur de rebond, afin qu’aucun programme malveillant installé sur le terminal d’un fournisseur ou utilisateur externe ne puisse infecter le réseau.
  • Application du principe consistant à ne jamais divulguer les mots de passe à l’utilisateur, afin de protéger les informations d’identification contre les keyloggers et les comportements imprudents relatifs à la gestion des mots de passe.
  • Supervision de toutes les sessions via un seul point de contrôle des accès, afin d’assurer la détection rapide des activités suspectes ou malveillantes
  • Signalement en temps réel de toute activité anormale, identifiée en comparant toutes les activités avec les comportements normaux de référence, afin d’accélérer le traitement des incidents
  • Rationalisation de la protection des comptes à privilèges grâce à la gestion de la solution de contrôle de bout en bout des utilisateurs internes et externes disposant de privilèges à partir d’une seule plate-forme qui centralise la création et l’application des règles, ainsi que le reporting

Pour en savoir plus, veuillez télécharger la fiche produit.

RESTONS EN CONTACT

RESTONS EN CONTACT!

Restez informées sur les bonnes practiques, les événements et les webinaires.