Retour vers Sécurité informatique

Réussir son programme de gestion et sécurisation des accès à privilèges

Fort d’une experience partagée avec des milliers de clients dans le monde entier, CyberArk a développé un modèle de programme PAM  "The CyberArk Blueprint" : il a pour vocation d’offrir des conseils prescriptifs et faciles pour obtenir des résultats - mesurables et progressifs-  sur la réduction des risques liés à l’utilisation des comptes à privilèges pour les accès humains et non-humains.

Un programme PAM réussi implique une approche proactive et progressive qui commence par une réduction rapide des risques et dispose d'un processus permettant de traiter les schémas d'attaque courants liés à la compromission des comptes à privilèges s, notamment :

  • Prévenir le vol d’identifiants
  • Limiter les mouvements latéraux et verticaux
  • Limiter l'escalade et l'abus de privilèges.

Dans ce webinaire, nous expliquons les principes directeurs et les étapes clés du plan directeur de CyberArk.

CyberArk Blueprint propose des modèles et des sessions de conception de feuilles de route personnalisées pour permettre aux entreprises de toutes tailles d'étendre progressivement les contrôles et la stratégie de gestion des accès  à privilèges.

Plus précisément, nous passons en revue trois cas d'utilisation du plan d'action :

  • Mise en œuvre d’un nouveau projet PAM : nous nous concentrons sur le point de départ, les résultats visés et l'exécution.
  • Relancer un programme PAM : nous identifions les pièges courants dans les premières étapes d'un programme non structuré, et comment mettre en place un plan efficace.
  • Inscrire le PAM dans votre plan de transformation digitale : nous expliquons comment en faire plus avec votre plate-forme existante. Il peut s'agir d'aller au-delà d'un projet de mise en conformité et de lancer des initiatives de transformation numérique telles que l'adoption du cloud, la migration vers le SaaS, l'exploitation de DevOps et l'automatisation avec RPA. Les sujets connexes comprennent la manière de mettre en place un support interne, d'aligner les contrôles de sécurité sur les efforts de transformation numérique dans les environnements hybrides et de communiquer les objectifs/progrès à la direction.

Cette session est particulièrement utile pour un architecte sécurité, un directeur de l'architecture sécurité, un directeur l'IAM, un directeur/gestionnaire des opérations, IT risque manager et autres.

L’organisateur du webinar pourra utiliser les coordonnées des participants, pour leur communiquer des informations commerciales liées à son activité professionnelle. Pour en savoir plus, s’y opposer ou exercer vos droits, voir leur Politique de confidentialité ci-dessous :
CYBERARK (FR 50 821090883) Politique de confidentialité

Les experts

Véronique BORELMarketing Manager,CYBERARK
ELMEHDI AABADTechnical Advisor - CSM,CyberArk

Les expertises associées

Gestion des identités et des accès

Durée45 mins
RediffusionPas de rediffusion disponible
Date10/06/2020
Nombre d'inscrits190 inscrits
Note du webinar4.3 (30 avis)
CYBERARK

CYBERARK

2225 abonnés suivent cette entrepriseCyberArk est le leader incontesté de la gestion des accès à privilèges
  1. Accueil
  2. Tous les domaines d'expertises
  3. Tech
  4. Sécurité informatique
  5. Réussir son programme de gestion et sécurisation des accès à privilèges
Webikeo ProValorisez l’expertise de votre entreprise auprès de notre audience de +600 000 professionnels.
image
Domaines d'expertises
À propos de webikeo