Réponse aux Incidents

Enquêtes moins longues et moins coûteuses en cas d'incident

Suite à un incident, la question « Qui a fait quoi ? », si simple soit-elle, est celle à laquelle il est le plus difficile de répondre. L’analyse de milliers de journaux textes peut relever du cauchemar et nécessiter l’intervention d’experts externes coûteux. En l’absence d’enregistrement des sessions utilisateurs, il est quasiment impossible de trouver le responsable. Souvent, cela donne lieu à des spéculations et à des enquêtes résultant en une perte majeure de temps et d’argent.

DÉFIS

Les comptes partagés

L’utilisation généralisée des comptes partagés complique le procédé d’identification des personnes responsables.

Le manque de données contextuelles

Les solutions qui se reposent sur des données de journalisation ou des métadonnées de session manquent d’informations contextuelles sur l’activité réelle qui s’est déroulée durant la session.

Les données inaccessibles

L’analyse des données de journalisation prend souvent du temps, et ces données, souvent stockées sur différents systèmes, ne sont pas facilement accessibles.

Données incomplètes

Les initiés désactivent souvent l’authentification obligatoire afin de brouiller les pistes, ce qui se traduit par des journaux incomplets.

AVANTAGES CLÉS

Des pistes d’audit sécurisées

Les pistes d’audit sont chiffrées et stockées de façon centralisée. Les utilisateurs privilégiés n’y ont pas accès.

Rapide retour sur investissement

Une solution clé en main ne nécessitant aucun agent aux points de terminaison et pouvant être déployée en quelques jours au lieu de quelques mois. Elle élimine ainsi les coûts associés à des projets souvent longs et compliqués nécessitant l’intervention d’équipes de services professionnels.

Une visibilité accrue

Visionnage « cinématographique » des sessions et fonctionnalités de recherche permettant aux équipes de sécurité de voir les commandes exactes qui ont été exécutées par le cybercriminel, et non pas seulement les métadonnées de sessions.

Intégration parfaite

Le gestionnaire de sessions de Balabit s’intègre facilement à un grand nombre d’outils de sécurité, y compris aux systèmes de gestion des mots de passe, aux outils d’authentification multifacteurs, ainsi qu’aux systèmes de gestion de tickets de service d’assistance ou de service client.

eGUIDE

Comment utiliser efficacement au sein d'une solution globale de PAM

Download

La gestion des accès des comptes à privilèges va au-delà de l’authentification par mot de passe pour protéger votre entreprise contre les abus d’accès privilégiés. Le composant PAA utilise les données de PSM pour vous aider à surveiller le comportement de l’utilisateur à accès privilégié par rapport à des profils prédéfinis et constamment mis à jour. Ce faisant, vous pouvez arrêter les hacks avant qu’ils ne surviennent.