Centrify lance sa solution de gestion des accès à privilèges centrée sur l’identité

Centrify lance une approche plus moderne du PAM basée sur l’Identité, permettant ainsi aux organisations de simplifier la gestion de l’infrastructure, de se protéger contre les violations, d’améliorer leurs postures de conformité et de transformer leur entreprise en toute sécurité en tirant parti du Cloud.

Le PAM centré sur l’identité : une solution pour gérer un environnement hybride et multicloud

Les technologies émergentes qui alimentent la transformation numérique font évoluer l’environnement informatique de l’entreprise. Alors que les entreprises poursuivent leur parcours de transformation numérique, ces dernières peinent à gérer une infrastructure fragmentée dans des environnements hybrides et multicloud, ce qui entraîne des violations de données, des audits et des frais généraux inutiles.

Les fondements de la transformation numérique reposent sur des identités privilégiées, garantissant que seules les personnes, machines ou services autorisés sont habilités à accéder aux bonnes ressources, au bon moment et pour les bonnes raisons. Avec la solution du PAM centrée sur l’identité et basée sur les principes du « Zero Trust Privilege », Centrify permet la transformation numérique à grande échelle, en modernisant la façon dont les organisations sécurisent leurs accès privilégiés dans des environnements hybrides et multicloud.

« Le marché connaît une évolution du paysage des menaces, où le PAM passe d’une approche centrée sur le coffre-fort à une exigence centrée sur l’identité plus sûre et moins lourde. Les solutions Centrify de gestion des accès à privilèges centrées sur l’identité, font évoluer le PAM vers une expérience transparente basée sur les identités individuelles, en appliquant le « moindre privilège » et le « juste à temps » tout en permettant aux machines de se protéger », indique Philippe Corneloup, Directeur des ventes régional.

La solution de PAM centrée sur l’identité est conçue pour la gestion des demandes qui émanent non seulement des humains, mais aussi des machines, des services et des API. Pour une assurance accrue, il est désormais recommandé de mettre en place des identités individuelles nettement authentifiées – pas de comptes partagés – pour lesquels le « moindre privilège » peut être appliqué. Tous les contrôles doivent ainsi être dynamiques et sensibles aux risques, ce qui nécessite une approche moderne de l’apprentissage automatisé ainsi qu’une analyse du comportement des utilisateurs. Le PAM doit s’intégrer et interagir avec un écosystème beaucoup plus large, notamment le Cloud, DevSecOps, les conteneurs, les microservices, etc.

Les sept piliers du PAM centré sur l’identité pour l’optimisation de la sécurité

L’approche de Centrify en matière de PAM centré sur l’identité est fondée sur les principes du « Zero Trust Privilege »: «Ne jamais faire confiance, toujours effectuer une vérification et appliquer le principe du moindre privilège». Ainsi, Centrify est en mesure d’accompagner ses clients sur diverses sphères de sécurisation telles que l’amélioration de la visibilité de l’audit et de la conformité ou encore dans la réduction des coûts grâce à sept piliers du PAM centré sur l’identité :

Établir la confiance : en appliquant une politique de sécurité faisant autorité basée sur la mise en place d’identités uniques pour chaque système.

Vérifier l’identité : tirer parti des identités d’annuaire d’entreprise pour authentifier et autoriser les utilisateurs, les machines ou les services, tout en éliminant les comptes locaux et en diminuant le nombre total de comptes et de mots de passe.

Contextualiser les demandes : exploiter les solutions ITSM pour élever les privilèges, en tirant parti du contexte pour prendre des décisions d’accès juste à temps et ne laisser aucun accès permanent.

Environnement d’administration sécurisé : s’assurer que l’accès est uniquement obtenu via une source propre, ce qui réduit le risque d’exposer les serveurs à des logiciels malveillants ou d’introduire des infections lors d’une connexion.

Accorder le moins de privilège : Activer le privilège juste à temps basé sur un accès temporaire via un processus de demande simple et limiter les mouvements latéraux en n’accordant l’accès qu’aux ressources nécessaires.

Tout auditer : conserver les journaux d’audit et les enregistrements vidéo comme preuve de conformité.

Activer le contrôle adaptatif : exploiter les algorithmes modernes d’apprentissage automatique pour analyser le comportement des utilisateurs, identifier les activités anormales et émettre des alertes.

À propos de Centrify :

Centrify redéfinit l’approche existante de gestion des accès à privilèges en fournissant une solution adaptée au Cloud pour protéger les systèmes d’information des entreprises des attaques et intrusions.

Le “Zero Trust Privilege” de Centrify aide les entreprises à gérer les accès, selon le principe du moindre privilège, par la vérification de l’émetteur, du contexte de la demande ainsi que du risque lié à l’environnement d’accès. En mettant en œuvre des accès contrôlés, Centrify réduit au maximum la surface d’attaque, améliore la visibilité en termes d’audit et de conformité, diminue les risques, la complexité et les coûts pour l’entreprise hybride moderne. Plus de la moitié des entreprises du classement Fortune 100, qui regroupe les plus grandes institutions financières, agences de renseignement et entreprises d’infrastructure critique, font confiance à Centrify pour mettre fin à la cause principale d’intrusions : le détournement des identifiants à privilèges.



Booking.com

Quitter la version mobile