EduBourseActualitésCyberArk annonce un modèle de maturité pour sécuriser les comptes à privilèges

CyberArk annonce un modèle de maturité pour sécuriser les comptes à privilèges

Ce guide des bonnes pratiques décompose le processus de verrouillage de la
ressource la plus convoitée dans les attaques externes et internes

Newton, Massachusetts – 06 mai 2014 – CyberArk, l’expert de la sécurité au cœur des entreprises, annonce un modèle de maturité visant à sécuriser les comptes à privilèges. Intitulé The Three Phases of Securing Privileged Accounts: A Best Practices Guide (Les trois étapes de la protection des comptes privilégiés : guide des bonnes pratiques), ce guide permet aux entreprises de comprendre comment empêcher l’exploitation de cette couche de sécurité critique en fournissant un cadre simple, mais efficace, pour appliquer la meilleure stratégie de sécurité pour n’importe quel environnement.

Comme l’ont montré les fuites de données dont est responsable Edward Snowden, administrateur de systèmes de la NSA, et la récente vague de fraude fiscale aux États-Unis, des comptes à hauts privilèges sont exploités chaque jour et des attaques de moindre envergure se produisent quotidiennement. Les rapports où sont détaillées les usurpations qui affectent des entreprises dans le monde entier font régulièrement état du coût de l’absence de mesures visant à protéger ces comptes. Des organismes de sécurité tels que le Conseil de la CyberSécurité et le NIST ont toujours attiré l’attention sur l’importance de la protection, de la gestion et de la surveillance des comptes privilégiés. Toutefois, les méthodes de gestion de cette couche de sécurité critique sont encore très confuses.

« Dans les failles de sécurité qui font les gros titres, le rôle de l’accès privilégié est indéniable et a propulsé la gestion de ces comptes en tête de la liste des priorités des RSI, mais peu d’entre eux savent comment résoudre le problème au-delà de l’application des directives relatives à la conformité, déclare John Worrall, directeur du marketing chez CyberArk. Ce guide servira de point de départ pour les nombreuses entreprises qui se demandent ce que sont les comptes privilégiés, où ils se trouvent, comment les protéger et comment gérer ces comptes à l’avenir. »

Dans ce nouveau document, CyberArk simplifie le processus d’identification, de sécurisation et de gestion de ces puissants comptes d’entreprise, et détaille les étapes clés de la protection des comptes à privilèges :

· Définition d’un compte à privilèges : ces comptes se présentent sous de nombreuses formes au sein de l’entreprise (comptes des employés codés en dur dans des applications, dans toutes les technologies connectées à un réseau et même à des systèmes de contrôle industriels). Leur nombre est généralement deux à trois fois supérieur à celui des employés. Ces comptes présentent des risques de sécurité importants s’ils ne sont pas protégés, gérés et contrôlés. La première étape en vue d’éviter les failles de sécurité consiste à comprendre ce que sont ces comptes et à découvrir où ils se trouvent.

· Modèle de maturité et bonnes pratiques : l’environnement et les besoins de chaque entreprise sont différents, et déterminer l’approche la plus efficace pour sécuriser les comptes privilégiés nécessite de modifier des processus, d’appliquer une stratégie de sécurité et de déployer des technologies. La sécurité des comptes privilégiés doit être permanente et faire l’objet d’une évaluation continue pour améliorer la sécurité. Ce modèle de maturité présente les bonnes pratiques de base, les niveaux de sécurité moyennement efficaces et très efficaces, des méthodes de modification de processus, ainsi que les outils et les solutions nécessaires pour protéger et surveiller en permanence les comptes privilégiés.

« The Three Phases of Securing Privileged Accounts: A Best Practices Guide » est disponible sur http://www.cyberark.com/contact/white-paper-securing-privileged-accounts-best-practices-guide

À propos de CyberArk
CyberArk Software est le pionnier dans le domaine des solutions de sécurité visant à neutraliser les cyber-menaces les plus sophistiquées et furtives, à savoir celles qui détournent des comptes à privilèges pour mener des attaques au cœur de l’entreprise. Afin de neutraliser les attaques en amont, CyberArk mise sur une sécurité proactive, avant que les cyber-attaques ne se propagent et ne causent des dommages irréparables. Les solutions de CyberArk sont utilisées par de nombreuses entreprises de premier rang, et notamment par 35 de celles figurant au palmarès Fortune100. Ces organisations protègent ainsi leurs informations, infrastructures et applications de valeur. CyberArk est une entreprise mondiale basée à Petach Tikvah, en Israël. Elle dispose également d’un siège américain à Newton, dans le Massachussetts, et de bureaux dans les zones EMEA et Asie-Pacifique. Pour en savoir plus sur CyberArk, rendez-vous sur www.cyberark.com, sur notre blog http://www.cyberark.com/blog/, ou suivez-nous sur Twitter @CyberArk ou sur Facebook via https://www.facebook.com/CyberArk.

# # #

Copyright © 2014 Cyber-Ark Software. Tous droits réservés. Toutes les autres marques, noms de produits ou marques commerciales appartiennent à leurs propriétaires respectifs.

# # #

Pierre Perrin-Monlouis
Pierre Perrin-Monlouis
Fondateur de Rente et Patrimoine (cabinet de gestion de patrimoine), Pierre Perrin-Monlouis est un analyste et trader pour compte propre. Il vous fait profiter de son expérience en trading grâce à ses analyses financières et décrypte pour vous les actualités des marchés. Son approche globale des marchés combine à la fois l'analyse technique et l'analyse fondamentale sur l'ensemble des marchés : crypto, forex, actions et matières premières.
ARTICLES SIMILAIRES
1200
1200