6 fonctionnalités indispensables à la sécurité des accès à privilèges

Selon le rapport 2024 d’IBM intitulé « Identity Comes Under Attack, Straining Enterprises’ Recovery Time from Breaches», près de 70 % des attaques au niveau mondial ont visé des infrastructures critiques en 2023. Ces infrastructures critiques sont accessibles par des utilisateurs à pouvoirs utilisant des comptes à privilèges dédiés.

Cette réalité a poussé les entreprises à renforcer leurs défenses contre des menaces cyber de plus en plus sophistiquées en déployant une solution de gestion des accès à privilèges (PAM).

Aujourd’hui, une solution de PAM offre des fonctionnalités classiques telles que l’enregistrement des sessions, l’authentification multifactorielle, la visibilité en temps réel et les capacités d’audit. Cependant, d’autres défis cruciaux restent à relever : 

  • Comment fournir une flexibilité sécurisée aux utilisateurs privilégiés ? 
  • Comment garantir une gestion simple et centralisée des mots de passe pour tous les utilisateurs (mots de passe de l’organisation, mots de passe personnels, coffres-forts externes, etc.)
  • Comment bloquer les mouvements latéraux et empêcher le rebond d’un serveur à un autre ?
  • Comment gérer tous les protocoles spécifiques qui existent (IT, OT) ?

Visionnez le replay de ce webinar, animé par Bernard Debauche, Directeur Produit & Marketing et Lucas Meyer, Product Owner PAM & ZTNA chez Systancia, afin de découvrir les 6 fonctionnalités clés dont vous devez disposer pour une gestion efficace des accès à privilèges.