Preement : Sécurisation des entreprises et prévention des menaces grâce à l’accès conditionnel
octobre 2019 par Marc Jacob
S’il vous est difficile d’identifier tous les utilisateurs et les comptes de
votre organisation, s’il vous est difficile de comprendre ce qu’ils font
et ce à quoi ils accèdent, la prévention des menaces et la réduction
des risques deviennent des tâches complexes. La plate-forme
Preempt adopte une approche moderne de l’authentification et de
la sécurisation de l’identité et vous aide à vous en réapproprier la
maîtrise pour réduire les risques et prévenir automatiquement les
menaces avant qu’elles n’affectent votre entreprise.
La plate-forme va rapidement répertorier tous les utilisateurs de
votre réseau. Elle va fournir en permanence des informations sur les
risques et des analyses sur les comportements pour mieux détecter
les menaces et y répondre en temps réel avant qu’elles n’affectent
votre activité. Les capacités uniques d’adaptation de la plateforme
permettent d’automatiser la réponse aux menaces de façon
nuancée et appropriée ou de produire une notification fondée sur
l’identité, le comportement et le risque. Le juste niveau de sécurité
est ainsi appliqué soit pour stopper une menace, soit permettre aux
utilisateurs légitimes de poursuivre leur travail.
Preempt s’adapte à votre organisation au fur et à mesure de sa
croissance et de son évolution, que ce soit sur site ou dans le cloud.
La plate-forme Preempt peut être installée et démarrée en deux
heures seulement. Vous pouvez ainsi en profiter rapidement.
UNE APPROCHE MODERNE DE L’AUTHENTIFICATION ET DE LA SÉCURITÉ DE L’IDENTITÉ
LA PLATEFORME PREEMPT
Analyse et détection de menaces
La surveillance et l’analyse
en continu permet de réduire
le risque.
Accès conditionnel
de n’importe où
Réponse automatique adaptée
ou contraignante fondée sur un
renforcement des règles obtenu
à partir de l’identité, du
comportement et du risque.
Découverte de tous les utilisateurs
de votre réseau (business, utilisateurs
à privilèges, services) pour réduire
votre surface d’attaque avec une
visibilité sur les mots de passe faibles,
les admins « stealthy », les comptes
obsolète etc…
Visibilité sur
les identités
Les atouts
Protéger l’identité en toutes
circonstances.
Détecter les menaces en temps réel
Prévenir les menaces grâce à
l’accès conditionnel
LA PLATEFORME PREEMPT
En utilisant des solutions multiples, les organisations ont
souvent une vision cloisonnée ou incomplète de qui accède
à quoi, quand, où et comment. Preempt résout ce problème
par une découverte automatique et une surveillance continue
de tous les utilisateurs, des privilèges, des comptes et accès,
que ce soit en local ou dans le cloud.
Avec une seule console de gestion facile à utiliser,
Preempt fournit une évaluation continue de la santé et des
risques - problèmes de mots de passe, d’accès privilégiés,
d’administrateurs furtifs, de problèmes de configuration
d’Active Directory (AD) et plus encore – Vous accédez ainsi à
plus de contrôle sur tous les comptes (utilisateurs, privilégiés,
service etc) tout en permettant à votre équipe de sécurité de
réduire facilement et de manière proactive les risques.
Preempt facilite ainsi la réussite de votre prochain audit.
Analyse et détection de menaces
Grâce à un mode d’apprentissage, Preempt intègre le
comportement de chaque utilisateur et de chaque équipement
sur le réseau, y compris les utilisateurs à privilèges et
les comptes de service, et définit pour chacun d’eux un
« risk scoring ». Le système classe les utilisateurs et les
machines et évalue les risques en fonction de divers facteurs
comme l’activité dans le Cloud, le SSO, le VPN, et le trafic
d’authentification en temps réel. Ce mode d’apprentissage
peut être supervisé ou automatique.
L’analyse peut révéler des comportements à risque
d’utilisateurs, des utilisateurs internes malveillants, des
cybercriminels, des comptes ou équipements compromis, des
mouvements latéraux, des tentatives d’escalade de privilèges
et des attaques contre l’infrastructure interne.
Les attaques ciblant les identifiants sont les plus utilisées pour
compromettre les organisations. Preempt aborde la détection
des menaces de manière originale. En combinant des analyses
ciblées sur l’identité, le comportement et le risque ainsi que sur
le trafic en temps réel (soit passif/sniffer ou en ligne), Preempt
obtient une plus grande précision de détection d’attaques.
Unique en son genre, la plate-forme Preempt vous permet
d’éviter les attaques de mouvements latéraux et les accès non
autorisés à un domaine par l’utilisation abusive d’outils réseau
(p. ex. PsExec, PowerShell) et par l’utilisation d’outils de
piratage (p. ex. Mimikatz, Bloodhound, etc). Preempt a
également la capacité d’inspecter en profondeur les protocoles
d’authentification (NTLM, Kerberos, LDAP, etc.) pour contrôler
l’utilisation non sécurisée des protocoles et réduire le risque de
menaces comme le transfert des informations d’identification, le
piratage des mots de passe ainsi que la détection des attaques
comme Kerberoasting, Pass-the-Hash et Golden Ticket.
Composantes de la
plateforme
Réduire les risques avec une
visibilité consolidée
Découvrir en permanence tous les utilisateurs :
privilégiés, comptes de service, utilisateurs
réguliers, comptes obsolètes…
Développer des profils d’accès utilisateur unifiés
et identifier les comportements suspects
Réduire les risques et trouver les problèmes avant
que les cybercriminels ne le créent
Détecter et investiguer en temps
réel les identifiants utilisés dans
des attaques
Détection en temps réel des comportements
suspects ou risqués
Identification des attaques déterministes et
utilisation d’outils d’attaques malveillantes
Amélioration des investigations et de la traque
des menaces
Identification des zones de risque qui peuvent
être mieux contrôlées grâce à l’accès conditionnel.
ACCÈS CONDITIONNEL PARTOUT
Lorsqu’une équipe est débordée par les incidents de sécurité,
il devient impossible de réagir à chaque menace. Lorsque des
comportements suspects sont détectés, les capacités de
l’accès conditionnel de Preempt permettent d’aider à traiter
les menaces sans mobiliser un analyste et sans perturber les
utilisateurs légitimes.
Preempt peut progressivement interagir avec les utilisateurs
pour confirmer l’existence d’une menace et appliquer les
règles de manière appropriée. Des actions précises permettent
d’adapter le niveau de réponse à un risque donné et peuvent
s’adapter à un changement de contexte.
Les réponses basées sur des politiques (p. ex. blocage, MFA,
isolation, réduction des privilèges, alerte, autorisation, etc.)
s’adaptent continuellement selon l’identité, le comportement et le
risque. Par exemple : un MFA peut être envoyé à un utilisateur sur
la base d’un comportement à risque avant d’accorder l’accès.
Le MFA adaptatif offre la flexibilité idéale en fonction de vos
besoins et de vos politiques :
– Protection immédiate des ressources internes grâce à
l’application des politiques.
– ajout facile du MFA pour n’importe quelle ressource réseau
sans modifier l’application ni ajouter d’agents endpoint.
– Définir et imposer les règles d’accès :
Qui peut accéder à quelle ressource et dans quel contexte
(p. ex. rôle, dispositif, emplacement, etc.).
Exemple : restreindre l’accès aux serveurs sensibles pour les
sous-traitants, les connexions interactives pour compte de
service, etc.