Réussir son programme de gestion et sécurisation des accès à privilèges
Fort d’une experience partagée avec des milliers de clients dans le monde entier, CyberArk a développé un modèle de programme PAM "The CyberArk Blueprint" : il a pour vocation d’offrir des conseils prescriptifs et faciles pour obtenir des résultats - mesurables et progressifs- sur la réduction des risques liés à l’utilisation des comptes à privilèges pour les accès humains et non-humains.
Un programme PAM réussi implique une approche proactive et progressive qui commence par une réduction rapide des risques et dispose d'un processus permettant de traiter les schémas d'attaque courants liés à la compromission des comptes à privilèges s, notamment :
- Prévenir le vol d’identifiants
- Limiter les mouvements latéraux et verticaux
- Limiter l'escalade et l'abus de privilèges.
Dans ce webinaire, nous expliquons les principes directeurs et les étapes clés du plan directeur de CyberArk.
CyberArk Blueprint propose des modèles et des sessions de conception de feuilles de route personnalisées pour permettre aux entreprises de toutes tailles d'étendre progressivement les contrôles et la stratégie de gestion des accès à privilèges.
Plus précisément, nous passons en revue trois cas d'utilisation du plan d'action :
- Mise en œuvre d’un nouveau projet PAM : nous nous concentrons sur le point de départ, les résultats visés et l'exécution.
- Relancer un programme PAM : nous identifions les pièges courants dans les premières étapes d'un programme non structuré, et comment mettre en place un plan efficace.
- Inscrire le PAM dans votre plan de transformation digitale : nous expliquons comment en faire plus avec votre plate-forme existante. Il peut s'agir d'aller au-delà d'un projet de mise en conformité et de lancer des initiatives de transformation numérique telles que l'adoption du cloud, la migration vers le SaaS, l'exploitation de DevOps et l'automatisation avec RPA. Les sujets connexes comprennent la manière de mettre en place un support interne, d'aligner les contrôles de sécurité sur les efforts de transformation numérique dans les environnements hybrides et de communiquer les objectifs/progrès à la direction.
Cette session est particulièrement utile pour un architecte sécurité, un directeur de l'architecture sécurité, un directeur l'IAM, un directeur/gestionnaire des opérations, IT risque manager et autres.
L’organisateur du webinar pourra utiliser les coordonnées des participants, pour leur communiquer des informations commerciales liées à son activité professionnelle. Pour en savoir plus, s’y opposer ou exercer vos droits, voir leur Politique de confidentialité ci-dessous :
CYBERARK (FR 50 821090883) Politique de confidentialité
Les expertises associées
Gestion des identités et des accès
Les ressources à télécharger
Retrouvez ci-dessous le(s) document(s) mis à votre disposition par l’organisateur du webinar.