Protec
Accélération et gouvernance de la sécurité des comptes à privilèges CyberArk
Rationalisez la collecte et la gestion des données réglementaires
Votre allié pour gérer DORA, NIS, ISO et au-delà
Optimisez vos évaluations de sécurité
Centralisez la collecte, l’analyse et le suivi des données de sécurité
Pilotez efficacement la sécurité de votre SI
Optimisez la gestion de vos infrastructures
Optimisation de la gestion budgétaire dans le secteur Public
Découvrez notre mission et nos valeurs
Notre impact sociétal et environnemental
Rejoignez-nous
Nos alliances stratégiques
Toutes nos actualités
Nos prochains rendez-vous
Dans cet article publié dans Global Security Mag Fabien Tézé, Product Owner Ignimission PROTEC, revient sur 4 étapes incontournables pour démarrer un projet PAM dans les meilleures conditions.
La gestion des accès à privilèges est un des points clés de la mise en place d’une stratégie de sécurité en entreprise. Par exemple, on peut imaginer les dégâts en termes d’image si une personne malveillante venait à prendre le contrôle du compte Twitter de l’entreprise. Ou encore, que se passerait-il si des groupes mafieux prenaient le contrôle sur les données du SI d’un hôpital en pleine période de pandémie … ?
Dans le contexte de gestion des accès à privilèges (en anglais Privileged Access Management, PAM), il s’agit de contrôler qui a la possibilité de prendre la main sur ces accès, à quel moment et pour quelle raison. Une des premières étapes de ce projet de sécurisation sera d’identifier quelle solution vous retiendrez pour gérer ces accès. Il en existe de nombreuses sur le marché, telles que « Enterprise Password Vault » de CyberArk, « Bastion » de Wallix ou encore « Vault » de HashiCorp.
Après avoir sélectionné la solution qui répond à vos besoins, vous allez faire face à un nouveau défi : que devez-vous protéger ? Si la réponse à cette question parait évidente (tous les accès à privilèges), la mise en pratique l’est beaucoup moins. Comment identifier la liste exhaustive des comptes à protéger ? Qui est responsable de ces comptes ? Quel est l’impact d’une rotation de mot de passe sur tel ou tel compte ? Qui sont les acteurs autorisés à utiliser les accès à privilèges ?
Découvrez l’intégralité de l’article ici.
Contactez-nous pour échanger sur vos besoins et avoir une démo de nos solutions.