DOSSIER SOLUTION
CAPRIVILEGEDACCESSMANAGEMENT
Comment protéger mon
entreprise hybride contre
lesviolations de données
etlesmenaces internes?
Les identifiants à forts privilèges servent de principal
vecteur d’attaque à de nombreux incidents de
violation. La protection des accès à forts privilèges est
donc un impératif pour préserver une organisation
d’une violation et est un élément indispensable au
respect de nombreux programmes de conformité.
CAPrivilegedAccess Management aide à promouvoir
la sécurité IT et la réduction des risques liés à la
conformité tout en améliorant l’efficacité
opérationnelle par le biais d’un plan de défense
approfondi des accès à forts privilèges et d’une
protection globale et cohérente des identifiants
d’administrateur sensibles, d’une gestion des accès et
identités à forts privilèges et d’un contrôle des
activités des administrateurs.
ca.com/fr
Résumé
3 | DOSSIER SOLUTION: CAPRIVILEGEDACCESSMANAGEMENT
Défi
Nombreuses sont les divulgations de données qui résultent d’une violation de comptes utilisateur à forts privilèges.
Lesrisques se propagent à toute vitesse dans les environnements traditionnels, Cloud et virtualisés dynamiques qui sont
aujourd’hui la norme dans les entreprises. Un seul compte utilisateur à forts privilèges doté d’autorisations inappropriées
peut causer des dommages conséquents et irréversibles à l’infrastructure d’une organisation, à sa propriété intellectuelle et
à son image de marque, entraînant une chute brutale de sa valeur boursière et des perturbations organisationnelles de
grande ampleur, ainsi que de lourdes pénalités pour manque de conformité. Une gestion efficace de ces accès dans votre
entreprise hybride est indispensable pour réduire les risques liés à la sécurité et à la conformité.
Solution
CATechnologies aide les organisations à implémenter une stratégie de défense approfondie englobant tous les éléments
indispensables pour pouvoir relever le défi de la gestion des accès à forts privilèges. La solution CAPrivilegedAccess
Management fournit un éventail complet de fonctionnalités de gestion des accès à forts privilèges basées sur le réseau
etsur l’hôte pour l’ensemble de l’entreprise hybride, y compris les ressources des data centers physiques traditionnels,
desdata centers logiciels, des réseaux et du Cloud.
Avantages
En termes financiers et de réputation, les avantages d’une gestion efficace des risques liés à la sécurité et à la conformité,
de la protection contre une utilisation inappropriée des comptes à forts privilèges et de la mise en sécurité des ressources
critiques peuvent être significatifs pour l’organisation. CAPrivilegedAccessManagement offre plusieurs couches de
protection des identités et identifiants à forts privilèges à travers l’entreprise hybride aussi bien au niveau du réseau que de
l’hôte. Ces fonctionnalités aident les organisations à mener une prévention active contre les violations, à faciliter les audits
et la conformité, et à améliorer la productivité du personnel ainsi que l’efficacité opérationnelle globale.
ca.com/fr
4 | DOSSIER SOLUTION: CAPRIVILEGEDACCESSMANAGEMENT
Section1
Protection de l’entreprise hybride contre les violations
Un nombre croissant de divulgations de données surviennent à la suite de violations de comptes utilisateur à forts
privilèges. Pour limiter les risques inhérents aux utilisateurs, comptes et identifiants à forts privilèges, les organismes de
normalisation, de réglementation et d’audit ont introduit des modifications règlementaires ainsi que de nouvelles normes
d’audit.
Malheureusement, il est difficile de détecter, d’éliminer et de prévenir des risques occasionnés par certaines mauvaises
habitudes qu’ont les administrateurs de partager les mots de passe ou de les incorporer dans des scripts d’automatisation.
L’évolution des exigences en matière de conformité ajoute à la complexité de l’objectif et contribue à remettre toujours
àplus tard la mise en œuvre d’une gestion globale des accès à forts privilèges. Les entreprises et les administrations ne
peuvent cependant pas se permettre d’attendre davantage. Les risques en matière de sécurité et deconformité prolifèrent
àgrande vitesse dans les environnements Cloud et virtualisés, de plus en plus dynamiques etdistribués de nos jours.
Uneseule violation d’un compte à forts privilèges peut occasionner des dommages conséquents et irréversibles au sein
d’une organisation. Des violations à un niveau élevé peuvent mettre à mal l’infrastructure IT des organisations, occasionner
le vol ou la perte de leur propriété intellectuelle ainsi que la perte de leur image de marque, mais aussi de la confiance des
clients et partenaires métier, entraînant une chute brutale de leur valeur boursière et des perturbations organisationnelles
de grande ampleur.
Violations de données et attaques internes : l’inimaginable impact dévastateur sur l’entreprise
Pas une journée ne se passe sans que l’actualité ne soit défrayée par une nouvelle affaire de violation de données, avec, à la
clé, la perte de secrets commerciaux, de données financières ou d’informations personnelles. Aucun secteur de l’économie
n’est épargné: commerce, éducation et administrations. Le fléau de la cybercriminalité, qui représente pour l’économie
mondiale un coût de plusieurs centaines de milliards de dollars par an, pourrait, en l’absence d’action immédiate et
agressive, atteindre des billions de dollars de coûts en moins d’une décennie. En outre, l’impact est dévastateur pour les
personnes ayant subi la perte d’informations extrêmement intimes sur leur vie privée.
ca.com/fr
5 | DOSSIER SOLUTION: CAPRIVILEGEDACCESSMANAGEMENT
Les spécialistes en matière de sécurité ont fait tout leur possible pour établir des défenses de périmètre dont le rôle est,
pour simplifier, de protéger les gentils à l’intérieur et de laisser les méchants à l’extérieur. La déferlante de violations auquel
nous assistons aujourd’hui semble prouver que ces périmètres de sécurité ne remplissent pas leur rôle. Les organisations
s’attèlent donc à présent à la mise en place d’une nouvelle couche de sécurité indispensable, centrée spécifiquement sur la
protection et la gestion des identités, une problématique incontournable dans les efforts actuels visant à mettre fin à cette
vague de cybercriminalité. Parmi ces identités, les plus critiques sont celles des utilisateurs à forts privilèges. Étant donné
qu’elles ouvrent littéralement «les portes du royaume», le vol et l’utilisation malveillante de ces informations
d’identification devient le principal vecteur d’attaque de toutes ces violations.
Exigences de conformité: augmentation des risques et du coût de la «non-conformité»
Les régulateurs renforcent les obligations en termes de sécurité et de confidentialité pour couvrir les risques inhérents aux
comptes des administrateurs et des utilisateurs à forts privilèges. Les violations internes à un niveau élevé ainsi que les
incessantes attaques de plus en plus poussées ont attiré l’attention du régulateur et de l’auditeur sur les menaces qui
planent sur les utilisateurs à forts privilèges. Les menaces associées incluent la perte, le vol ou le partage sans autorisation
des identifiants à forts privilèges, des mots de passe et des certificats qui finissent par ouvrir la voie aux attaques et
violations de données.
«D’ici à 2017, des réglementations plus strictes en matière de
contrôle des accès à forts privilèges entraîneront une hausse de 40%
des amendes et pénalités imposées par les organismes de
réglementation pour les organisations dont les contrôles de gestion
des accès à forts privilèges laissent à désirer. »
-Étude de Gartner, «Market Guide for Privileged Access Management», 2015
Les organisations sont en proie à des pressions croissantes pour se conformer à un nombre de réglementations qui ne cesse
d’augmenter. Beaucoup d’entre elles comportent des obligations spécifiques en matière de gestion, contrôle et supervision
des accès à forts privilèges aux données sensibles. La norme PCIDSS (Payment Card Industry Data Security Standard) a des
exigences explicites pour l’authentification multifacteur, la journalisation et le contrôle des accès, en particulier pour les
accès à forts privilèges ou d’administration à l’environnement des données des titulaires de cartes (Cardholder Data
Environment - CDE). Les obligations imposées par la loi HIPAA (Health Insurance Portability and Accountability Act) en
matière de sécurité incluent désormais des contrôles pour les «associés métier», en particulier concernant l’accès aux
informations, les procédures d’audit, l’authentification et le contrôle des accès, surtout pour les utilisateurs à forts
privilèges. Les exigences NERC-CIP (North American Electric Reliability Corporation—Critical Infrastructure Protection)
englobent des contrôles de cybersécurité pour l’accès aux ressources sensibles, la supervision des activités de l’utilisateur
au sein de l’environnement protégé et des procédures globales de gestion des accès aux comptes.
Inefficacité opérationnelle: effet sous-optimal, négatif sur la base
L’implémentation et l’application de plusieurs contrôles de sécurité sur une infrastructure IT d’entreprise diversifiée de plus
en plus volumineuse, sur le data center traditionnel, ainsi que dans les environnements Cloud et virtualisés dynamiques
peuvent être de plus en plus complexes, chronophages, voire non rentables. La gestion, le contrôle et la supervision des
accès à forts privilèges peuvent être soumis à des défis identiques. Voici quelques exemples:
1 / 11 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !