Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CyberArk optimise la détection des menaces internes

février 2017 par Marc Jacob

CyberArk dévoile les nouvelles fonctions de protection contre les menaces internes avancées qui seront dorénavant intégrées à la solution de sécurisation des comptes à hauts pouvoirs de CyberArk. Celles-ci seront capables de détecter et signaler automatiquement toute activité à haut risque lors des sessions d’utilisateurs, et permettront de réagir rapidement aux attaques en cours.

Avec ces nouvelles optimisations, CyberArk offre à ses utilisateurs une visibilité plus approfondie de l’activité des comptes à privilèges au sein de leur organisation. Un nouveau flux de données, issu du gestionnaire de sessions CyberArk Privileged Session Manager est envoyé à l’outil d’analyse des menaces CyberArk Privileged Threat Analytics ; tous deux sont intégrés à la solution de sécurité des comptes à privilèges CyberArk, et permettent aux équipes de sécurité, via une seule et même plateforme, de recevoir des alertes personnalisables et priorisées avec des informations détaillées sur les activités à haut risque de ces comptes. Les équipes peuvent aussi surveiller les sessions suspectes en cours, et mettre fin à celles potentiellement malveillantes en vue de contrer toute éventuelle attaque. En facilitant l’analyse automatique des logs des sessions privilégiées, CyberArk permettra également aux organisations d’être plus performantes et de raccourcir leurs cycles d’audit IT afin de réduire les coûts opérationnels.

Analyse de l’activité à haut risque sur les comptes à privilèges pour enrayer les attaques internes

Si une personne interne à une organisation parvient à accéder à des identifiants privilégiés, elle pourra lancer des sessions d’utilisateurs parfaitement légitimes en apparences sur ces comptes. Sans outil automatisé de détection et d’alerte en temps réel des activités suspicieuses au sein des sessions, un pirate interne peut opérer à sa guise, sans être détecté.

Selon le SANS Institute, seuls 9 % des répondants qualifient leurs méthodes de prévention face aux menaces internes de « très efficaces »1. La plupart des organisations sont dépassées par le nombre d’alertes de sécurité, et 93 % sont incapables d’établir des priorités parmi les menaces détectées.2

La solution de CyberArk permet aux équipes de sécurité de réagir plus efficacement aux menaces externes et aux attaques internes malveillantes, avec la flexibilité nécessaire pour assurer une détection au-delà des ouvertures de sessions initiales. Grâce à CyberArk, les équipes en charge de la sécurité peuvent attribuer aux alertes différents niveaux de risque selon la structure de leur organisation, surveiller et analyser les comportements au cours d’une session, identifier des activités ou commandes susceptibles d’être malveillantes, et orchestrer leur réponse aux menaces selon leur sévérité.

Optimiser la productivité et réduire les coûts inhérents aux audits et à la conformité
Habitué à travailler sur le terrain avec ses clients, CyberArk estime que chaque jour, une entreprise de taille moyenne peut avoir jusqu’à plusieurs milliers de sessions d’utilisateurs privilégiés en cours sur son infrastructure IT. Compte tenu de l’énorme volume de données de sécurité et d’enregistrements de sessions à filtrer, les équipes en charge des audits et de la conformité éprouvent de plus en plus de difficultés à identifier les activités risquées ou suspectes. En outre, pour répondre à certaines normes mondiales d’audit et de conformité, les dizaines d’auditeurs engagés à plein temps pour accomplir cette tâche se voient souvent contraints de passer manuellement en revue un certain pourcentage de l’activité inhérente aux sessions privilégiées.

CyberArk offre un nouveau degré d’automatisation à ces équipes. Sur la base de politiques définies par le client, la solution CyberArk attribue des niveaux de risque aux sessions en cours et enregistrées, permettant aux auditeurs d’établir des priorités lors de l’analyse des activités privilégiées. Ils travaillent ainsi plus efficacement, peuvent apporter une plus-value à l’entreprise, accélérer les cycles d’audit IT afin de réduire leur coût total, et mettre en place une approche cohérente pour l’analyse des risques inhérents à l’activité privilégiée.

Dans le cadre de ce communiqué, les experts en sécurité de CyberArk Labs, en collaboration avec les équipes de sécurité de plusieurs organisations, ont identifié une série d’exemples de commandes fréquemment associées à des comportements malveillants, ou accidentellement nuisibles. Parmi les commandes ultra-sensibles fréquemment épinglées comme potentiellement risquées, on retrouve « mmc.exe, Active Directory Users and Computers » sur les systèmes Windows, ainsi que des commandes contenant les termes « authorized_keys » et « « sudoers » sur les systèmes *nix.


Voir les articles précédents

    

Voir les articles suivants