PRévenir la menace interne
avec Wallix Adminbastion Suite

  « 55% des cyber-attaques menées en 2015 ont ciblé des utilisateurs ayant un accès à privilèges au système informatique de l’organisation » IBM’s 2015 Cyber Security Intelligence Index

usecase-picto3

Pouvez-vous contrôler les actions
de vos utilisateurs à privilèges?

Le fait qu’un employé, dont le niveau d’accès était qualifié de “faible”, puisse s’introduire dans les systèmes informatiques d’une organisation et s’emparer de documents contenant des informations hautement confidentielles est un puissant révélateur. Il est difficile d’énoncer de manière exhaustive les différentes raisons qui conduisent un utilisateur à agir contre une entreprise ou une organisation qui l’emploie. Cela dit, l’histoire de l’humanité nous apprend que les affaires de trahison résultent en général de multiples motivations … Il est temps pour les entreprises comme pour les organisations de reconsidérer la façon dont les accès à leurs serveurs et applications sont gérés et contrôlés dans les systèmes d’information ou sur Internet.

LB_vignette_BD_WALLIX_FR
Téléchargez notre Livre Blanc
Reconnaître la menace interne en bande dessinée !

QU’EST-CE QUE LA MENACE INTERNE
EN CYBER SECURITE ?

La vulnérabilité des organisations face à la menace interne est due à des manques de contrôle et de suivi des comptes à privilèges mis à la disposition des administrateurs, des super utilisateurs ou des prestataires externes. En particulier, les « fameux » comptes partagés et les mots de passe laxistes rendent difficiles la révocation de ces accès quand les utilisateurs n’en ont plus besoin.
Quelle que soit la taille de l’organisation, ce sujet représente le plus grand risque pour sa cyber-sécurité : en effet, un nombre toujours croissant d’utilisateurs à privilèges rend quasiment impossible le contrôle de leurs accès et de leurs comptes par les professionnels de la sécurité de l’information.

Comment la gestion des accès à privilèges
peut réduire les menaces internes

La gestion des accès à privilèges est un ensemble de technologies visant à atténuer les risques inhérents aux comptes des utilisateurs à privilèges (administrateurs, super-utilisateurs, prestataires externes …). En offrant un contrôle complet et la visibilité des tâches quotidiennes sensibles de ces utilisateurs, une solution de PAM (Privileged Access Management) efficace peut réduire considérablement le risque d’attaque, tout en aidant à assurer la conformité à la réglementation de l’industrie.

Bénéfices de la gestion des accès à privilèges

Sécuriser les mots de passe des comptes des systèmes cibles dans un coffre-fort certifié, vous permettant de les cacher ou les révéler, de les générer ou les changer en toute confidentialité
Veiller à ce que seuls les utilisateurs autorisés puissent accéder aux comptes à privilèges
Empêcher les utilisateurs d’être en mesure d’élever les privilèges sans autorisation
Garantir l’imputabilité de l’utilisation des comptes privilégiés grâce au suivi de « qui fait quelles actions, quand, sur quel système et via quel compte »
Améliorer l’analyse « forensics » et contribuer à la conformité réglementaire en générant une piste d’audit fiable, inviolable et opposable de toutes les activités d’un compte à privilèges
Détecter rapidement et alerter de toute activité anormale, signe d’une attaque en cours

Réduire la menace interne
avec la Wallix AdminBastion Suite

Chez WALLIX, nous pensons que la valeur d’une solution logicielle réside autant dans sa facilité de déploiement, son adoption et son utilisation que dans sa puissance fonctionnelle et technologique. Wallix AdminBastion (WAB) Suite a donc été conçue pour couvrir tous les risques liés à vos accès à privilèges en un minimum de temps possible. Déployée en quelques heures ou jours, WAB Suite lutte contre la menace interne le plus simplement et intuitivement possible, sans perturber la production informatique quotidienne.

Wallix AdminBastion Suite – Déployable en quelques jours

Il est, par exemple, possible de filtrer l’usage d’un certain nombre de commandes et de créer des « listes noires » de chaînes de caractères interdites pour tel compte cible spécifique ou tel utilisateur. Dès qu’une chaîne de caractères présente sur la liste noire est détectée, une alerte est envoyée et si nécessaire, la session est automatiquement déconnectée.
De même, des alertes peuvent être émises dès l’accès à des serveurs spécifiques ou des données critiques, permettant à l’administrateur de suspendre en direct toutes les sessions non légitimes.

Wallix AdminBastion Suite – Adoption accélérée de la gestion des comptes à privilèges

De plus, grâce à son coffre-fort certifié et son module d’authentification centralisée, WAB Suite permet une maîtrise totale de la diffusion des mots de passe des systèmes cibles, car les utilisateurs se connectent directement au portail WAB avec leur propre mot de passe sans connaître le mot de passe cible.
Enfin, sans agent intrusif à installer, la solution surveille et enregistre les connexions et les sessions de chaque système cible (serveurs Windows, serveurs UNIX, serveurs Linux, équipements réseau, etc.). Elle permet l’identification des événements suspects, leurs causes et leurs auteurs grâce à une analyse à froid (forensics) et à l’imputabilité des sessions.

Vignette Niort
Téléchargez notre étude de cas
‘l’Accès à Privilèges pour la santé’

Comment protégez-vous votre entreprise des attaques externes ? Comment vos prestataires externes utilisent-ils les accès à votre réseau que vous leur avez confiés ? Pouvez-vous garantir la conformité règlementaire de votre organisation ?
Prenez connaissance de nos autres cas d’usage : Répondez aux exigences de conformitéContrôlez les prestataires externesRéduisez la menace externe.
Consultez également la page de notre solution Wallix AdminBastion Suite pour davantage de détails.

CONTACTEZ NOUS
POUR PRÉVENIR DE LA MENACE INTERNE