Normes et cadres de sécurité

Concevez le type de cadre qui permet aux utilisateurs autorisés de piloter votre entreprise et empêche les attaquants de perturber son fonctionnement.

Votre cadre peut-il répondre à l’évolution des cybermenaces ?

Des nouvelles tactiques aux nouvelles techniques, attendez-vous à ce que les cybercriminels innovent aussi rapidement que votre entreprise.

Targeted Attacks Icon

Augmentation de 13 %

des attaques ciblées exploitant les privilèges des utilisateurs entre 2016 et 2020.*

Vulnerabilities Are Critical Issues Icon

Moyenne de 57 % des vulnérabilités

Elles étaient classées en 2020 comme « critiques » ou « très graves ».*

Vulnerability Icon

Près de 4 000 vulnérabilités

Divulguées en 2020, elles peuvent être qualifiées des pires vulnérabilités « parmi les pires ».*

Protégez vos systèmes et actifs les plus critiques

Mettez en œuvre des contrôles de sécurité des identités qui fonctionnent sur plusieurs normes et cadres de sécurité.

Sécurisez les accès à privilèges

Les identités à privilèges compromises sont la principale cause de violations de la sécurité, ce qui fait des accès à privilèges l’une des principales priorités de votre entreprise. L’approche des accès à privilèges la plus sécurisée empêche les identités humaines et machines d’avoir un accès excessif aux systèmes et aux ressources.

Enforce Least Privilege

Appliquez le moindre privilège

Le principe du moindre privilège garantit que le bon accès est fourni aux bons utilisateurs pendant la bonne période. La pratique s’étend au-delà de l’accès humain pour inclure des applications, des systèmes ou des appareils connectés qui nécessitent des privilèges ou des autorisations pour effectuer une tâche requise.

Enforce Least Privilege

Favoriser une authentification forte

L’authentification à plusieurs facteurs (MFA) et l’authentification unique (SSO) sont deux pratiques d’excellence utilisées pour s’assurer que vos utilisateurs sont bien ceux qu’ils prétendent être. La MFA sécurise l’ensemble de votre organisation : Applications, VPN, postes de travail, etc. La SSO fournit une expérience de connexion sécurisée et fluide pour les utilisateurs internes et externes.

Enable Strong Authentication

Sécuriser les sessions avec courtier

Dans une session sécurisée avec courtier de connexion, les utilisateurs à privilèges peuvent se connecter aux systèmes sans exposer les identifiants aux utilisateurs finaux ou à leurs machines. L’approche garantit la responsabilité, identifie les risques et produit un journal d’audit inviolable.

Broker Secure Sessions

Intégrer aux outils de conformité

Pour répondre aux exigences en matière d’audit informatique et de conformité, notre plateforme de sécurité des identités s’intègre aux outils de conformité et de reporting. Par conséquent, vous serez en mesure de fournir des rapports complets et intégrés sur les accès à privilèges et les activités de session pour répondre aux questions et réussir un audit informatique.

Integrate with Compliance Tools

Principaux actifs de conformité

Des cyberattaques liées à la Society of Worldwide Interbank Financial Telecommunication (SWIFT) continuent d’émerger.  Représentant une cible de grande valeur pour les attaquants, le réseau SWIFT permet à des établissements financiers du monde entier d’échanger des informations sensibles relatives aux transactions financières internationales.

Découvrez comment vous pouvez tirer parti de la gestion des accès à privilèges pour faciliter la conformité au Cadre de contrôles de sécurité client (CSCF) de SWIFT.

La norme de l’Organisation internationale de normalisation (ISO) et de la Commission électrotechnique internationale (CEI) 27002 est une norme internationalement reconnue de pratiques d’excellence en matière de sécurité de l’information. Le respect de cette norme de renommée internationale permet aux entreprises d’exécuter leurs obligations contractuelles envers les clients et les partenaires. Quant aux fournisseurs de services, qu’il s’agisse de centres de données en nuage ou de cabinets juridiques, leur licence pour exercer leur activité professionnelle est de plus en plus exigeante, les obligeant à prouver qu’ils gèrent de façon responsable les informations sensibles pour une clientèle mondiale. Partout dans le monde, les auditeurs s’appuient sur la sécurité ISO 27002 pour évaluer et/ou vérifier la conformité à diverses réglementations et normes.

Découvrez comment répondre aux exigences. Téléchargez le livre blanc sur la gestion des accès à privilèges.

Le National Institute of Standards and Technology (NIST) a prévu des exigences techniques pour les agences fédérales qui mettent en œuvre des services d’identité numérique. Les directives 800-63-3 sur l’identité numérique se sont étendues à un concept unique de niveau d’assurance (LOA) pour toutes les authentifications électroniques des identités numériques ; ce concept a été initialement introduit dans la directive 800-63-2.

Les nouvelles directives couvrent trois processus : la vérification des identités, l’authentification numérique et la gestion fédérée des identités.

Apprenez-en davantage dans notre série de blogs en 4 parties.

Le National Institute of Standards and Technology (NIST) a créé une publication spéciale sur l’architecture Zero Trust (zéro confiance) dans le but d’aider les entreprises à atténuer le risque de cyberattaques dans les environnements modernisés.

Découvrez comment mettre en œuvre une approche plus moderne de la sécurité.

Explorez
les ressources
connexes

Demandez une démo

Améliorez la confiance dans le respect des exigences d’audit/de conformité

Réduisez les coûts et le temps consacrés aux audits et à la conformité

Corrigez les lacunes d’audit avant qu’elles ne soient signalées