L’approche  de cybersécurité "Zero Trust" commence par la sécurité des identités
L’approche de cybersécurité "Zero Trust" commence par la sécurité des identités

L’approche de cybersécurité "Zero Trust" commence par la sécurité des identités

En environnement cloud, toute identité, qu’il s’agisse d’une personne, d’une machine ou d’une application, peut être configurée avec des autorisations IAM (gestion des identités et des accès) afin d’accéder à des systèmes et services contenant des informations sensibles : des autorisations leur sont attribuées en fonction des tâches spécifiques à accomplir. Cependant, nombre de ces identités sont involontairement configurées et assorties d’autorisations qui leur donnent accès à des ressources qu’elles n’utilisent pas ou dont elles n’ont pas besoin.

Ces autorisations excessives constituent un défi majeur pour les organisations qui évoluent vers des cadres de sécurité « zero trust », en vertu desquels toute identité tentant d’accéder aux ressources de l’entreprise doit être vérifiée, et son accès limité de manière judicieuse. Une récente enquête ESG, commanditée par plusieurs fournisseurs de technologies, indique que les comptes et les rôles soumis à des autorisations excessives constituaient la principale erreur de configuration des services de cloud. Cela n’a bien sûr pas échappé aux cybercriminels qui en ont fait leur principal vecteur d’attaque contre les applications dans le cloud (cf. eBook ESG, « Trends in IAM: Cloud-driven Identities », octobre 2020).

Les menaces actuelles et les incidents récents sont une preuve supplémentaire que l'identité est devenue le nouveau champ de bataille en matière de sécurité et que le mode de pensée « supposer une violation » est un point de départ essentiel pour développer une stratégie de sécurité efficace.

 Au cours de ce wébinaire, nous aborderons les sujets suivants :

• Comment les risques liés à l'accès privilégié évoluent alors que les utilisateurs et les ressources se localisent de plus en plus en dehors du réseau de l'entreprise,

• Quelles sont les techniques que les attaquants utilisent pour essayer d'obtenir un accès privilégié,

• Comment les organisations peuvent adopter une approche Zero Trust en évoluant vers une sécurité d'identité complète.

L’organisateur du webinar pourra utiliser les coordonnées des participants, pour leur communiquer des informations commerciales liées à son activité professionnelle. Pour en savoir plus, s’y opposer ou exercer vos droits, voir leur Politique de confidentialité ci-dessous :
CYBERARK (FR 50 821090883) Politique de confidentialité

Les experts

Ketty CASSAMAJORResponsable Avant-venteCyberArk

Les expertises associées

Gestion des identités et des accès

Durée45 mins
RediffusionDisponible
Date29/06/2021
Nombre d'inscrits165 inscrits
Note du webinar5 (2 avis)
CYBERARK

CYBERARK

2224 abonnés suivent cette entrepriseCyberArk est le leader incontesté de la gestion des accès à privilèges

CYBERARK vous propose aussi

Il y a 3 ans
219 inscrits
4.6 (20 avis)
  1. Accueil
  2. Tous les domaines d'expertises
  3. Tech
  4. Sécurité informatique
  5. L’approche de cybersécurité "Zero Trust" commence par la sécurité des identités
Webikeo ProValorisez l’expertise de votre entreprise auprès de notre audience de +600 000 professionnels.
image
Domaines d'expertises
À propos de webikeo