l-approche-de-cybersecurite-zero-trust-commence-par-la-securite-des-identites-8

L’approche de cybersécurité "Zero Trust" commence par la sécurité des identités

En environnement cloud, toute identité, qu’il s’agisse d’une personne, d’une machine ou d’une application, peut être configurée avec des autorisations IAM (gestion des identités et des accès) afin d’accéder à des systèmes et services contenant des informations sensibles : des autorisations leur sont attribuées en fonction des tâches spécifiques à accomplir. Cependant, nombre de ces identités sont involontairement configurées et assorties d’autorisations qui leur donnent accès à des ressources qu’elles n’utilisent pas ou dont elles n’ont pas besoin.

Ces autorisations excessives constituent un défi majeur pour les organisations qui évoluent vers des cadres de sécurité « zero trust », en vertu desquels toute identité tentant d’accéder aux ressources de l’entreprise doit être vérifiée, et son accès limité de manière judicieuse. Une récente enquête ESG, commanditée par plusieurs fournisseurs de technologies, indique que les comptes et les rôles soumis à des autorisations excessives constituaient la principale erreur de configuration des services de cloud. Cela n’a bien sûr pas échappé aux cybercriminels qui en ont fait leur principal vecteur d’attaque contre les applications dans le cloud (cf. eBook ESG, « Trends in IAM: Cloud-driven Identities », octobre 2020).

Les menaces actuelles et les incidents récents sont une preuve supplémentaire que l'identité est devenue le nouveau champ de bataille en matière de sécurité et que le mode de pensée « supposer une violation » est un point de départ essentiel pour développer une stratégie de sécurité efficace.

 Au cours de ce wébinaire, nous aborderons les sujets suivants :

• Comment les risques liés à l'accès privilégié évoluent alors que les utilisateurs et les ressources se localisent de plus en plus en dehors du réseau de l'entreprise,

• Quelles sont les techniques que les attaquants utilisent pour essayer d'obtenir un accès privilégié,

• Comment les organisations peuvent adopter une approche Zero Trust en évoluant vers une sécurité d'identité complète.

Conférence animée par :

Intervenant Webikeo

Ketty CASSAMAJOR

Responsable Avant-vente,

CyberArk


L’organisateur du webinar pourra utiliser les coordonnées des participants, pour leur communiquer des informations commerciales liées à son activité professionnelle.

Pour en savoir plus, s’y opposer ou exercer vos droits, voir leur Politique de confidentialité ci-dessous :

Mardi 29 Juin

de 11:00 à 11:45

(Europe/Paris)

59 inscrits | 45 mn

Inscription 100% gratuite

Alertes email avant le webinar

Zone de chat pour poser vos questions

Rediffusion jusqu'au 31/12/2021

S'inscrire au webinar
 Ajouter à mon agenda 06/29/2021 11:00:00 06/29/2021 11:45:00 Europe/Paris L’approche de cybersécurité "Zero Trust" commence par la sécurité des identités En environnement cloud, toute identité, qu’il s’agisse d’une personne, d’une machine ou d’une application, peut être configurée avec des autorisations IAM (gestion des identités et des accès) afin d’accéder à des systèmes et services contenant des informations sensibles : des autorisations leur sont attribuées en fonction des tâches spécifiques à accomplir. Cependant, nombre de ces identités sont involontairement configurées et assorties d’autorisations qui leur donnent accès à des ressources qu’elles n’utilisent pas ou dont elles n’ont pas besoin. Ces autorisations excessives constituent un défi majeur pour les organisations qui évoluent vers des cadres de sécurité « zero trust », en vertu desquels toute identité tentant d’accéder aux ressources de l’entreprise doit être vérifiée, et son accès limité de manière judicieuse. Une récente enquête ESG, commanditée par plusieurs fournisseurs de technologies, indique que les comptes et les rôles soumis à des autorisations excessives constituaient la principale erreur de configuration des services de cloud. Cela n’a bien sûr pas échappé aux cybercriminels qui en ont fait leur principal vecteur d’attaque contre les applications dans le cloud (cf. eBook ESG, « Trends in IAM: Cloud-driven Identities », octobre 2020). Les menaces actuelles et les incidents récents sont une preuve supplémentaire que l'identité est devenue le nouveau champ de bataille en matière de sécurité et que le mode de pensée « supposer une violation » est un point de départ essentiel pour développer une stratégie de sécurité efficace.  Au cours de ce wébinaire, nous aborderons les sujets suivants : • Comment les risques liés à l'accès privilégié évoluent alors que les utilisateurs et les ressources se localisent de plus en plus en dehors du réseau de l'entreprise, • Quelles sont les techniques que les attaquants utilisent pour essayer d'obtenir un accès privilégié, • Comment les organisations peuvent adopter une approche Zero Trust en évoluant vers une sécurité d'identité complète. no-reply@webikeo.fr webikeo.fr/webinar/l-approche-de-cybersecurite-zero-trust-commence-par-la-securite-des-identites-8 MM/DD/YYYY

Soyez informé de nos prochains webinars, abonnez-vous à notre chaîne.

CYBERARK

CYBERARK

S'abonner
cyberark-2
Abonné
1952