Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Centrify lance sa solution de gestion des accès à privilèges centrée sur l’identité

mars 2020 par Marc Jacob

Centrify lance une approche plus moderne du PAM basée sur l’Identité, permettant ainsi aux organisations de simplifier la gestion de l’infrastructure, de se protéger contre les violations, d’améliorer leurs postures de conformité et de transformer leur entreprise en toute sécurité en tirant parti du Cloud.

Le PAM centré sur l’identité : une solution pour gérer un environnement hybride et multicloud

Les technologies émergentes qui alimentent la transformation numérique font évoluer l’environnement informatique de l’entreprise. Alors que les entreprises poursuivent leur parcours de transformation numérique, ces dernières peinent à gérer une infrastructure fragmentée dans des environnements hybrides et multicloud, ce qui entraîne des violations de données, des audits et des frais généraux inutiles.

Les fondements de la transformation numérique reposent sur des identités privilégiées, garantissant que seules les personnes, machines ou services autorisés sont habilités à accéder aux bonnes ressources, au bon moment et pour les bonnes raisons. Avec la solution du PAM centrée sur l’identité et basée sur les principes du « Zero Trust Privilege », Centrify permet la transformation numérique à grande échelle, en modernisant la façon dont les organisations sécurisent leurs accès privilégiés dans des environnements hybrides et multicloud.

La solution de PAM centrée sur l’identité est conçue pour la gestion des demandes qui émanent non seulement des humains, mais aussi des machines, des services et des API. Pour une assurance accrue, il est désormais recommandé de mettre en place des identités individuelles nettement authentifiées - pas de comptes partagés - pour lesquels le « moindre privilège » peut être appliqué. Tous les contrôles doivent ainsi être dynamiques et sensibles aux risques, ce qui nécessite une approche moderne de l’apprentissage automatisé ainsi qu’une analyse du comportement des utilisateurs. Le PAM doit s’intégrer et interagir avec un écosystème beaucoup plus large, notamment le Cloud, DevSecOps, les conteneurs, les microservices, etc.

Les sept piliers du PAM centré sur l’identité pour l’optimisation de la sécurité

L’approche de Centrify en matière de PAM centré sur l’identité est fondée sur les principes du « Zero Trust Privilege » : « Ne jamais faire confiance, toujours effectuer une vérification et appliquer le principe du moindre privilège ». Ainsi, Centrify est en mesure d’accompagner ses clients sur diverses sphères de sécurisation telles que l’amélioration de la visibilité de l’audit et de la conformité ou encore dans la réduction des coûts grâce à sept piliers du PAM centré sur l’identité :

• Établir la confiance : en appliquant une politique de sécurité faisant autorité basée sur la mise en place d’identités uniques pour chaque système.
• Vérifier l’identité : tirer parti des identités d’annuaire d’entreprise pour authentifier et autoriser les utilisateurs, les machines ou les services, tout en éliminant les comptes locaux et en diminuant le nombre total de comptes et de mots de passe.
• Contextualiser les demandes : exploiter les solutions ITSM pour élever les privilèges, en tirant parti du contexte pour prendre des décisions d’accès juste à temps et ne laisser aucun accès permanent.
• Environnement d’administration sécurisé : s’assurer que l’accès est uniquement obtenu via une source propre, ce qui réduit le risque d’exposer les serveurs à des logiciels malveillants ou d’introduire des infections lors d’une connexion.
• Accorder le moins de privilège : Activer le privilège juste à temps basé sur un accès temporaire via un processus de demande simple et limiter les mouvements latéraux en n’accordant l’accès qu’aux ressources nécessaires.
• Tout auditer : conserver les journaux d’audit et les enregistrements vidéo comme preuve de conformité.
• Activer le contrôle adaptatif : exploiter les algorithmes modernes d’apprentissage automatique pour analyser le comportement des utilisateurs, identifier les activités anormales et émettre des alertes.


Voir les articles précédents

    

Voir les articles suivants