PAM étendu pour des cyberdéfenses intégrées et multicouches

Inscrivez vous  ci-dessous pour recevoir notre Newsletter chaque semaine : 


    L’augmentation de la complexité de l’informatique, la multitude d’outils d’IAM (Identity Access Management) et de cybersécurité rendent difficile la lutte contre les attaques de compte privilégié de manière efficace. En tant que leader de l’industrie du PAM,  Notre partenaire Delinea crée un avenir dans lequel vous pouvez comprendre, gérer et défendre toute votre surface d’attaque privilégiée à partir d’une seule solution pour les cas d’utilisation traditionnels et émergents.

    Nous appelons cette vision PAM étendu (ou XPM™ ). Nous pensons que c’est la seule façon pour les professionnels de la cybersécurité de pouvoir augmenter leurs opérations et  et de suivre le rythme de la course aux armements numériques contre des cybercriminels de plus en plus sophistiqués.

    Pourquoi l’industrie a-t-elle besoin d’une solution PAM étendue ?

    Les principes du PAM (stockage dans un coffre-fort, juste-à-temps, juste assez de privilèges, surveillance de session, élévation et délégation de privilèges, etc.) protègent efficacement les entreprises contre les violations de données et les logiciels de rançon en minimisant les privilèges disponibles pour les utilisateurs accrédités et en accordant un privilège élevé avec une approbation juste-à-temps. Ces capacités peuvent prévenir les violations et limiter ou éliminer les mouvements latéraux causés par des identifiants de connexion volés et des menaces internes. Les entreprises utilisent le PAM depuis de nombreuses années pour contrôler l’accès des administrateurs de domaine et d’autres utilisateurs privilégiés.

    Mais le paradigme a radicalement changé depuis les premiers jours du PAM. Le PAM a été créé lorsque la préoccupation principale était l’administrateur, qui travaillait physiquement au sein du réseau. Les ressources auxquelles ils avaient accès étaient largement axées sur les serveurs, généralement situés dans un centre de données.

    Le travail à distance, les environnements informatiques hybrides et les nouveaux types d'applications élargissent la surface d'attaque

    Mais maintenant, le travail à distance, les environnements informatiques hybrides, les nouveaux types d’applications et les  » endpoints » continuent d’étendre la surface d’attaque des comptes privilégiés. Le nombre d’identités humaines, machines, d’endpoints, d’infrastructures et d’applications ont explosé. La manière décentralisée dont les organisations construisent et gèrent des applications augmente le nombre d’identités en jeu tout en rendant plus difficile pour la sécurité de rester au top des risques organisationnels – avec des défis de Shadow IT causés par divers groupes contournant les normes de sécurité pour des raisons d’agilité. Avec de plus en plus d’automatisation et d’interconnexion, il y a un risque croissant d’exfiltration de données et de mouvement latéral.

    Le respect des normes de conformité et la prévention des violations de données coûteuses et des attaques de rançongiciels exigent des contrôles d’identité et d’accès privilégié pour tous ces cas d’utilisation. Les principaux analystes reconnaissent cette évolution de PAM et ont élargi leur définition pour inclure de nouveaux cas d’utilisation tels que les capacités DevOps et SIEM.

    Le problème ? Les solutions de cybersécurité autonomes résolvent chacune une partie du défi de l’identité, mais sans coordination ni cohérence. Ces solutions de sécurité déconnectées créent des politiques incohérentes qui conduisent à des lacunes de sécurité risquées.

    Les solutions de sécurité courantes qui posent des problèmes

    L’utilisation de multiples outils provenant de différents fournisseurs peut compliquer la gestion de la sécurité en créant des interfaces différentes et des rapports fragmentés. Avec plusieurs outils de gestion et de surveillance, les utilisateurs passent constamment d’un écran à l’autre, ce qui non seulement fait perdre du temps mais entraîne des erreurs humaines. Les outils cloisonnés ne tiennent pas compte des dépendances entre les systèmes informatiques et le comportement des utilisateurs. Les politiques et les modèles de risques utilisés par chaque outil ne sont pas alignés, ce qui rend impossible la mesure des risques et le suivi des progrès. En conséquence, ces outils disjointes ne fournissent pas une vue précise de vos risques et peuvent facilement manquer de lacunes critiques dans votre stratégie d’accès privilégié.

    Sans des données cohérentes et précises, il n’est pas étonnant que de nombreuses équipes de direction ne comprennent pas pleinement ou n’apprécient pas la portée de la sécurité des privilèges. Ces conditions sont intenables. Elles ne vous donneront pas les informations ou les capacités nécessaires pour prendre des mesures immédiates et efficaces contre les cyberattaques. Si l’industrie continue dans cette voie, nous pensons que de plus en plus d’organisations seront touchées par des logiciels de rançon et un nombre croissant de personnes ne pourront pas accéder aux services dont elles ont besoin.

    Il est temps de changer. Nous croyons que les capacités de PAM qui répondent aux cas d’utilisation traditionnels et émergents devraient être servies depuis une seule interface unifiée.

    Cette vision holistique est le PAM étendu (XPM™) de Delinea

    Extended PAM permet une gestion complète de l’identité et de l’accès privilégié sur l’ensemble de la surface d’attaque

    Extended PAM redéfinit PAM afin de traiter tous les utilisateurs comme des utilisateurs privilégiés et de répondre aux besoins des environnements informatiques complexes. Il garantit l’évolutivité en traitant l’identité comme le fil conducteur de l’authentification et en appliquant des contrôles d’autorisation fondés sur des règles afin de respecter les meilleures pratiques en matière de « Zero Trust » et de moindre privilège.

    La vision Extended PAM est la suivante :

    • Prévenir le vol d’identité/credential en augmentant la visibilité et la découverte sur l’ensemble des identités humaines et non-humaines
    • Établir des contrôles sur tous les accès privilégiés pour restreindre les mouvements latéraux inutiles
    • Limiter l’escalade de privilèges en adaptant les accès quand et où cela est nécessaire avec des politiques basées sur des analyses

    Source : Delinea

    Facebook
    Twitter
    LinkedIn

    HTBS vous aide à sécuriser votre  organisation grâce à l’approche Zero Trust, celle-ci vous permettra de protéger, sécuriser l’ensemble des éléments qui compose votre infrastructure mais aussi d’avoir une visibilité globale de votre surface d’attaque.

    En savoir plus sur nos solutions  …

    Inscrivez vous  ci-dessous pour recevoir notre Newsletter chaque semaine : 


      Posted in Web

      Leave a Comment

      Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

      *
      *