reussir-son-programme-de-gestion-des-acces-a-privileges

Réussir son programme de gestion et sécurisation des accès à privilèges

Fort d’une experience partagée avec des milliers de clients dans le monde entier, CyberArk a développé un modèle de programme PAM  "The CyberArk Blueprint" : il a pour vocation d’offrir des conseils prescriptifs et faciles pour obtenir des résultats - mesurables et progressifs-  sur la réduction des risques liés à l’utilisation des comptes à privilèges pour les accès humains et non-humains.

Un programme PAM réussi implique une approche proactive et progressive qui commence par une réduction rapide des risques et dispose d'un processus permettant de traiter les schémas d'attaque courants liés à la compromission des comptes à privilèges s, notamment :

  • Prévenir le vol d’identifiants
  • Limiter les mouvements latéraux et verticaux
  • Limiter l'escalade et l'abus de privilèges.

Dans ce webinaire, nous expliquons les principes directeurs et les étapes clés du plan directeur de CyberArk.

CyberArk Blueprint propose des modèles et des sessions de conception de feuilles de route personnalisées pour permettre aux entreprises de toutes tailles d'étendre progressivement les contrôles et la stratégie de gestion des accès  à privilèges.

Plus précisément, nous passons en revue trois cas d'utilisation du plan d'action :

  • Mise en œuvre d’un nouveau projet PAM : nous nous concentrons sur le point de départ, les résultats visés et l'exécution.
  • Relancer un programme PAM : nous identifions les pièges courants dans les premières étapes d'un programme non structuré, et comment mettre en place un plan efficace.
  • Inscrire le PAM dans votre plan de transformation digitale : nous expliquons comment en faire plus avec votre plate-forme existante. Il peut s'agir d'aller au-delà d'un projet de mise en conformité et de lancer des initiatives de transformation numérique telles que l'adoption du cloud, la migration vers le SaaS, l'exploitation de DevOps et l'automatisation avec RPA. Les sujets connexes comprennent la manière de mettre en place un support interne, d'aligner les contrôles de sécurité sur les efforts de transformation numérique dans les environnements hybrides et de communiquer les objectifs/progrès à la direction.

Cette session est particulièrement utile pour un architecte sécurité, un directeur de l'architecture sécurité, un directeur l'IAM, un directeur/gestionnaire des opérations, IT risque manager et autres.

Conférence animée par :

véronique BOREL

véronique BOREL

Marketing Manager,

CYBERARK

ELMEHDI AABAD

ELMEHDI AABAD

Technical Advisor - CSM,

CyberArk

Mercredi 10 Juin 2020

de 11H00 à 11H45

176 inscrits | 45 mn

Inscription 100% gratuite

Alertes email avant le webinar

Zone de chat pour poser vos questions

Rediffusion jusqu'au 28/02/2021

Soyez informé de nos prochains webinars, abonnez-vous à notre chaîne.

CYBERARK

CYBERARK

S'abonner
cyberark-2
Abonné
1082