CyberArk renforce la sécurité des comptes à privilèges au niveau des points d'accès via le cloud

CyberArk renforce la sécurité des comptes à privilèges au niveau des points d'accès via le cloud

CyberArk renforce la sécurité des comptes à privilèges au niveau des points d'accès via le cloud  

 

Protéger contre les attaques par malware sans compromettre l'expérience des utilisateurs

 

CyberArk, l'entreprise qui protège les organisations contre les cyberattaques ayant réussi à s'introduire insidieusement à l'intérieur du réseau, annonce aujourd'hui l'ajout de nouvelles capacités à sa solution CyberArk Viewfinity, conçue pour protéger les comptes à privilèges au niveau des points d'accès. Avec CyberArk Viewfinity version 5.5, les clients bénéficient d'une solution de gestion des privilèges et de contrôle des applications qui réduit la surface d'attaque tout en étant en mesure de bloquer la progression des attaques par malware, et d'assurer un équilibre entre productivité des utilisateurs et sécurité de l'entreprise.

 

Suite à l'acquisition de Viewfinity au cours du quatrième trimestre 2015, CyberArk Viewfinity est désormais disponible dans le cadre de la Solution de sécurisation des comptes à privilèges CyberArk. Avec cette version, les clients bénéficient d'une gestion des privilèges améliorée ainsi que de nouvelles fonctionnalités de contrôle des applications dans le cadre d'une offre sur site ou en SaaS. Sa nouvelle intégration avec la plateforme CyberArk Shared Technology permet un stockage de l'ensemble des logs d'audit, leur examen centralisé, et offre de nouvelles capacités de création de rapports flexibles et personnalisables.

 

Il a été démontré que les attaques les plus avancées commencent souvent par des emails de phishing envoyés à des utilisateurs n'ayant pas d'accès privilégiés, et avec une campagne de seulement 10 emails, les pirates informatiques ont plus de 90% de chances de voir au moins une personne tomber dans leurs filets (1). Si une organisation a supprimé les droits d'administration de ses utilisateurs au niveau des points d'accès et des serveurs sans contrôler les applications autorisées sur ces machines, une application malveillante, dont l'exécution ne nécessite pas de privilège, peut s'introduire et s'exécuter dans son infrastructure, , ouvrant la porte aux pirates.

 

Une étude récente de CyberArk consacrée aux points d'accès des employés a révélé qu'il n'est pas rare de trouver plus de 20 000 applications différentes dans une seule entreprise(2), ce qui signifie qu'il est extrêmement simple pour les applications malicieuses de rester cachées, tout simplement parce que les équipes informatiques n'ont pas le temps de tout analyser manuellement.

 

« Les malwares restent une méthode efficace et fréquemment utilisée pour subtiliser des identifiants, et les organisations doivent prendre conscience que la cause fondamentale de ce problème est liée aux privilèges, déclare Roy Adar, Premier Vice-président de la gestion des produits chez CyberArk. Un pirate motivé parviendra toujours à s'immiscer dans votre réseau, mais c'est ce qui se passe après qui compte. En s'implantant dans votre système au niveau des points d'entrée et en exploitant les privilèges, ce pirate pourra naviguer de ces points vers les serveurs et les contrôleurs de domaines jusqu'à prendre entièrement possession du réseau. CyberArk Viewfinity renforce la sécurité des privilèges au niveau des points d'entrée afin de réduire ces risques, sans aucun contrôle restrictif pour les utilisateurs. »

 

Afin de réduire de manière efficace la surface d'attaque et d'atténuer le risque de violation des données sans peser sur la productivité, les organisations ont besoin de solutions qui appliquent le principe du "moindre privilège" à leurs utilisateurs, à la fois employés et administrateurs, et qui contrôlent les applications dont l'exécution est autorisée. Les fonctionnalités améliorées de CyberArk Viewfinity comprennent :

 

  • Liste grise : Le contrôle des applications "grises" consiste à identifier les applications qui n'ont pas été spécifiquement validées (liste blanche) ou qui ont été bloquées (liste noire), et à instaurer de modes d'accès restrictifs jusqu'à validation des applications
  • Catalogue des applications : Le catalogue des applications présente des informations sur les applications installées sur les ordinateurs des utilisateurs finaux contrôlés par CyberArk Viewfinity. Il permet de connaître les nouvelles applications présentes dans le système
  • Analyse de l'historique des applications : À des fins d'analyse rétroactive, un historique complet est compilé pour chaque application et comprend des informations telles que la première détection au sein de l'organisation, emplacement d'installation, source originale et historique complet de propagation
  • Sources de confiance : Cette capacité de gestion des privilèges permet aux administrateurs système de créer automatiquement des politiques de contrôle des applications et d'élévation des privilèges à partir de sources de confiance telles que System Center Configuration Manager (SCCM), de distributeurs de logiciels ou encore d'outils de mises à jour. L'outil "Sources de confiance" peut être utilisé pour automatiser la création de politiques de gestion des privilèges pour plus de 90% des applications installées au sein de l'organisation

 

CyberArk Viewfinity offre la possibilité aux distributeurs de CyberArk dans le monde de contacter de nouveaux clients professionnels et de cibler en particulier les équipes en charge de la gestion des risques, de la conformité, des ventes et des opérations IT. Parmi ses nombreux avantages, CyberArk Viewfinity permet de créer automatiquement des politiques basées sur les exigences commerciales, d'augmenter au besoin les privilèges liés à l'utilisation d'une application en toute transparence, de réduire les risques de sécurité inhérents à l'octroi de privilèges superflus, de limiter les frais de helpdesk, de faciliter le déploiement d'outils de détection des menaces pour l'analyse des applications inconnues et d'accélérer la résolution des problèmes de sécurité.

 

« Nous nous attendons à ce que le marché de la sécurisation des points d'accès poursuive sa croissance, en partie grâce au développement des solutions mobiles pour entreprises et au passage au cloud. Pour répondre efficacement et au meilleur coût à cette nouvelle demande, les organisations ont pris conscience que la sécurisation des points d'accès ne peut plus se cantonner à des questions de conformité ou d'audit, mais doit intégrer une stratégie de cybersécurité complète, explique Robert Westervelt, Directeur de recherche pour les produits de sécurisation chez IDC. Nous sommes convaincus que les améliorations apportées au niveau des points d'accès, comme par exemple les possibilités de déploiement flexibles, l'optimisation de l'expérience utilisateur et la rationalisation des opérations de gestion, représenteront des facteurs importants qui intéresseront grandement les équipes chargées de la gestion des risques, de la conformité et des questions opérationnelles. »

 

 

Sources :

(1) Verizon. "2015 Data Breach Investigations Report"

(2) Viewfinity. "IT Security's 50 Shades of Grey Whitepaper"


PrécédentAccueilSuivantPartager