Télétravail : Quelle est la cible privilégiée des "hackers" ? les comptes à privilèges.
Dans la période actuelle, les attaques sont de plus en plus nombreuses, on note une augmentation de 1300% d'attaques supplémentaires. Ces attaques en progression touchent particulièrement les comptes les plus sensibles qui sont au cœur de la sécurité des SI. A Ce titre Forrester estime que 80% des brèches de sécurité impliquent des comptes à privilèges.
Beaucoup pensent être bien protégé sur ce sujet, mais la réalité est tout autre. Qui peut accéder à quelle information et quel est son niveau d’accès ?
Ce sont des questions essentielles car les clés d’accès à votre patrimoine informationnel sont très souvent confiées aux mains de quelques utilisateurs privilégiés.
Sécuriser votre SI passe donc forcément par une bonne gestion de ces accès, les analystes estiment que 96% des vulnérabilités sur les terminaux peuvent être évitées par une bonne gestion des privilèges. Que vous soyez client final utilisant des offres d'infogérance ou Provider, vous devez avoir ou fournir une garantie sur ces risques.
Ainsi, si une telle attaque venait à se produire, la traçabilité et la journalisation des accès permettraient de connaître l’identité des personnes connectées sur le réseau au moment des faits et quelles ressources elles utilisaient. Voir même de rejouer l'ensemble des opérations commises lors de l'attaque. Ce n'est pas une alternative, mais vous devez garantir ce niveau de sécurité qui est imposé par les différentes réglementations (ISO 27001, CNIL, PCI-DSS, …).
Ne faites pas d'impasse et venez nous rejoindre, IBM propose la solution à vos challenges via sa technologies Secret Server et une approche de déploiement progressive vous permettant de répondre à l’ensemble des obligations légales et aux contraintes technologiques de la mise en place d'une solution PAM (Privileged Access Management)"
Les expertises associées
Cybersécurité
Gestion des identités et des accès
Protection / sécurité des données
Sécurité informatique
Les ressources à télécharger
L'organisateur du webinar n'a pas encore mis de document à disposition. Si vous êtes inscrit(e) au webinar, vous serez informé(e) par e-mail lorsqu'une ressource sera disponible.