Menaces internes

Détection et dissuasion des menaces internes afin d'éviter les incidents de sécurité coûteux

Les utilisateurs qui accèdent à des comptes privilégiés, notamment à des comptes système ou administrateur sur des infrastructures critiques, présentent un risque informatique majeur pour les entreprises. Les initiés malveillants qui sont en possession d’identifiants valides de comptes privilégiés peuvent causer des dégâts considérables. Ils peuvent voler des données à très grande échelle, vider les bases de données, réaliser des configurations hostiles sur les équipements réseaux et installer des programmes malveillants sur des systèmes critiques. Ils savent aussi comment éviter toute détection et brouiller les pistes.

DÉFIS

La menace interne

Les initiés connaissent votre environnement informatique et vos faiblesses. De par leur nature, ils agissent de façon imprévisible. Les outils de détection basés sur des séquences prédéfinies tels que SIEM s’avèrent donc inefficaces face à eux.

Sécurité ou productivité

Des couches additionnelles d’authentification peuvent renforcer la sécurité de votre entreprise, mais elles compliquent souvent la tâche des utilisateurs et imposent des contraintes à l’entreprise.

Évaluation des dégâts

Une fois qu’un incident est détecté, il est souvent difficile de déterminer l’étendue des dégâts causés par l’attaque.

Limitations liées aux systèmes de gestion des mots de passe

Face à des initiés en possession d’identifiants valides, les outils d’authentification traditionnels tels que l’archivage des mots de passe perdent toute leur efficacité.

AVANTAGES CLÉS

Les comptes partagés

L’utilisation généralisée des comptes partagés complique le procédé d’identification des personnes responsables.

Le manque de données contextuelles

Les solutions qui se reposent sur des données de journalisation ou des métadonnées de session manquent d’informations contextuelles sur l’activité réelle qui s’est déroulée durant la session.

Les données inaccessibles

L’analyse des données de journalisation prend souvent du temps, et ces données, souvent stockées sur différents systèmes, ne sont pas facilement accessibles.

Données incomplètes

Les initiés désactivent souvent l’authentification obligatoire afin de brouiller les pistes, ce qui se traduit par des journaux incomplets.

eGUIDE

Comment utiliser efficacement au sein d'une solution globale de PAM

Download

La gestion des accès des comptes à privilèges va au-delà de l’authentification par mot de passe pour protéger votre entreprise contre les abus d’accès privilégiés. Le composant PAA utilise les données de PSM pour vous aider à surveiller le comportement de l’utilisateur à accès privilégié par rapport à des profils prédéfinis et constamment mis à jour. Ce faisant, vous pouvez arrêter les hacks avant qu’ils ne surviennent.