Accès à privilèges (PAM) La surveillance des utilisateurs à pouvoirs ou Privileged Access Management (PAM) Un utilisateur à pouvoirs est un utilisateur qui a des droits particuliers lui permettant d’accéder à des ressources critiques du Système d’Information et de mener des actions sur ces ressources critiques. Cela recouvre souvent des « droits administrateurs » attribués à des collaborateurs internes ou à des prestataires externes, amenés à intervenir à distance sur le Système d’Information pour mener des opérations de maintenance, de migration….Les accès à privilèges au Système d’Information sont depuis toujours le « talon d’Achille » de nombreuses organisations. Il est difficile pour un responsable informatique de maîtriser qui fait quoi sur son système d’information et de s’assurer de la totale sécurité des comptes à pouvoirs détenus par des collaborateurs internes, des partenaires ou des fournisseurs. Ainsi les solutions de surveillance des utilisateurs à pouvoirs, appelées encore Privileged Access Management (PAM)Technologie permettant de gérer l’accès et l’authentification des utilisateurs à pouvoir… More permettent de garantir la sécurité de ces accès à privilèges en temps réel : Coffre-fort de mots de passe Protection contre les fuites de mots de passe pour une réduction des risques de connexions non identifiées Enregistrement des sessions Enregistrement des sessions des utilisateurs à pouvoirs et visionnage des sessions au format vidéo Analyse en temps réel des comportements Détection en temps réel de tout comportement anormal ou suspicieux Paramétrage d'actions conservatoires Automatisation d’actions conservatoires permettant d’arrêter l’utilisateur malveillant Traçabilité des actions menées Traçabilité des actions de tous les utilisateurs à pouvoirs afin de pouvoir identifier les actions menées et leurs auteurs Contenir les cybermenaces Détection de l’intrusion non plus quand les dégâts sont constatés mais dès qu’un comportement suspect est identifié Découvrez cyberelements Cleanroom, solution de Privileged Access Management (PAM) Envie d'en savoir plus sur la sécurisation des accès externes et la surveillance des utilisateurs à pouvoirs ? Découvrez les témoignages de nos clients Contactez-nous
Blog Gestion des accès fournisseurs : pourquoi faut-il déployer un Vendor Privileged Access Management (VPAM) ?