Vol d’Identités Privilégiées

Détection des vols d'identités privilégiées avant même que les cybercriminels ne puissent causer de préjudice

Les cybercriminels les plus sophistiqués et les mieux financés ciblent les comptes à privilèges car ils sont associés à des droits d’administration qui leur permettent de voler des données à très grande échelle, de perturber les infrastructures les plus importantes et d’installer des programmes malveillants. Ils commencent généralement par obtenir les identifiants utilisateurs des employés, des prestataires tiers ou des partenaires. Les attaques se préparent ensuite sur plusieurs mois, ce qui laisse aux pirates le temps d’effectuer une reconnaissance, de s’octroyer de plus en plus de privilèges et de brouiller les pistes pour enfin extraire les données. La gestion des accès privilégiés peut vous aider à prévenir et détecter les attaques impliquant un vol d’identités privilégiées, puis à y répondre.

DÉFIS

Des ennemis de mieux en mieux équipés

Les cybercriminels possèdent les connaissances et les ressources nécessaires pour exploiter des vulnérabilités insoupçonnées que les outils de type SIEM, basés sur des séquences, sont incapables de détecter.

Sécurité ou productivité

Des couches additionnelles d’authentification peuvent renforcer la sécurité de votre entreprise, mais elles compliquent souvent la tâche des utilisateurs et imposent des contraintes à l’entreprise.

Évaluation des dégâts

Une fois qu’un incident est détecté, il est souvent difficile de déterminer l’étendue des dégâts causés par l’attaque.

Limitations liées aux systèmes de gestion des mots de passe

Dès lors qu’un cybercriminel s’approprie des identifiants valides, les outils d’authentification unique tels que les coffres forts de mots de passe perdent toute leur efficacité.

AVANTAGES CLÉS

Les comptes partagés

L’utilisation généralisée des comptes partagés complique le procédé d’identification des personnes responsables.

Le manque de données contextuelles

Les solutions qui se reposent sur des données de journalisation ou des métadonnées de session manquent d’informations contextuelles sur l’activité réelle qui s’est déroulée durant la session.

Les données inaccessibles

L’analyse des données de journalisation prend souvent du temps, et ces données, souvent stockées sur différents systèmes, ne sont pas facilement accessibles.

Données incomplètes

Les initiés désactivent souvent l’authentification obligatoire afin de brouiller les pistes, ce qui se traduit par des journaux incomplets.

eGUIDE

Comment utiliser efficacement au sein d'une solution globale de PAM

Download

La gestion des accès des comptes à privilèges va au-delà de l’authentification par mot de passe pour protéger votre entreprise contre les abus d’accès privilégiés. Le composant PAA utilise les données de PSM pour vous aider à surveiller le comportement de l’utilisateur à accès privilégié par rapport à des profils prédéfinis et constamment mis à jour. Ce faisant, vous pouvez arrêter les hacks avant qu’ils ne surviennent.