Sécurité des identités avec l'automatisation et l'IA

Sécurité des identités avec l'automatisation et l'IA

Partager le post

Un leader de la sécurité des identités a ajouté de nouvelles fonctionnalités à sa plateforme de sécurité des identités. En déployant des fonctionnalités d'automatisation et d'intelligence artificielle sur toute la plate-forme, il devient beaucoup plus facile d'appliquer des contrôles d'autorisation intelligents à toutes les identités - humaines et non humaines.

Avec la plate-forme de sécurité des identités de CyberArk, les entreprises peuvent mettre en œuvre des concepts de confiance zéro et de moindre privilège en toute transparence. La plate-forme avec des contrôles d'autorisation intelligents offre un accès sécurisé pour toute identité depuis n'importe quel endroit et à une grande variété d'environnements et de ressources informatiques. CyberArk améliore encore la sécurité de l'identité avec des fonctions innovantes liées à l'automatisation et à l'intelligence artificielle. Les innovations les plus importantes incluent :

  • Automatisation de la création de politiques alimentée par l'IA : Le traitement des événements générés sur les terminaux et la création et la maintenance de politiques conformes aux meilleures pratiques de sécurité peuvent représenter des défis chronophages, en particulier pour les grandes entreprises aux environnements hétérogènes. Avec CyberArk Endpoint Privilege Manager, les événements peuvent être traités automatiquement afin de réduire immédiatement les risques éventuels. Un nouveau module de recommandation de politique, qui utilise l'intelligence artificielle et l'apprentissage automatique (ML), prend également en charge la mise en œuvre des principes de moindre privilège sur les terminaux.
  • automatisation avancée : CyberArk offre de nouvelles fonctionnalités pour automatiser en toute sécurité la gestion des accès à privilèges. Avec la solution CyberArk Identity Flows, des tâches telles que la création de comptes de service, l'ajout et la suppression d'utilisateurs ou l'attribution d'autorisations peuvent être automatisées. De plus, Conjur Cloud prend désormais également en charge l'utilisation sécurisée des informations d'identification d'administrateur dans les scripts d'automatisation, ce qui réduit encore l'utilisation d'informations d'identification codées en dur dans les scripts.

Fonctionnalités multiplateformes

  • la détection automatique des comptes sur les endpoints : les utilisateurs de CyberArk Privilege Cloud qui utilisent également Endpoint Privilege Manager peuvent automatiquement détecter puis éliminer les comptes d'administrateurs locaux. Cela réduit le risque de vol d'informations d'identification et d'élévation des privilèges sur les terminaux.
  • fonctionnalités avancées de gestion des secrets : CyberArk Secrets Hub sauvegardera les secrets à la fois sur Azure Key Vault, le magasin de secrets natif d'Azure et sur AWS Secrets Manager. Conjur Cloud a une nouvelle fonctionnalité, Conjur Cloud Edge, qui optimise la disponibilité hors ligne des secrets, réduit la latence et offre aux utilisateurs des options supplémentaires pour la mise à l'échelle dans les régions cloud. De plus, la version auto-hébergée de Conjur permet désormais aux entreprises mondiales d'appliquer des politiques de souveraineté des données.
  • soutien à l'établissement du principe de « zéro privilège permanent » : Les nouvelles fonctionnalités de la solution CyberArk Secure Cloud Access aident les entreprises à atteindre l'objectif de sécurité "Zero Standing Privileges". Secure Cloud Access fournit un accès juste à temps et avec le moindre privilège aux services de cloud public et prend en charge la détection des erreurs de configuration de conformité basée sur l'identité pour donner aux équipes de sécurité du cloud une grande visibilité sur plusieurs clouds.
  • la modernisation de la gestion des accès privilégiés : Avec la prochaine version de la version auto-hébergée du Privileged Access Manager, les entreprises recevront une interface utilisateur simplifiée, des fonctions de gestion modernisées et des options d'audit étendues au sein des sessions privilégiées. De plus, les utilisateurs auto-hébergés peuvent désormais utiliser Secrets Hub pour une gestion centralisée des secrets.
  • Services partagés pour automatiser les demandes d'accès : Les organisations peuvent désormais tirer parti de l'IA et du ML pour la détection et la réponse aux menaces afin de réduire de manière mesurable les cyber-risques et d'identifier les comptes privilégiés non gérés.
  • Apportez votre propre clé : Les utilisateurs de CyberArk Privilege Cloud peuvent auto-héberger, gérer et révoquer les clés de chiffrement de leurs secrets. Cette fonctionnalité aide les organisations des secteurs hautement réglementés à répondre aux exigences d'audit et de conformité.

« Compte tenu du nombre croissant d'identités différentes, une approche holistique et intégrée pour établir la sécurité de l'identité est extrêmement importante. Le traitement différent des identités avec des technologies indépendantes conduit à des solutions isolées ingérables et passe donc à côté de l'essentiel - cela comporte des risques », explique Michael Kleist, vice-président régional DACH chez CyberArk. « Notre plate-forme de sécurité des identités brise ces silos en authentifiant les identités de manière contextuelle, puis en accordant dynamiquement les autorisations minimales nécessaires pour accéder aux ressources critiques. En outre, nous utilisons de plus en plus les technologies ML et AI pour améliorer encore les capacités de défense des organisations afin qu'elles puissent suivre le rythme des innovations des attaquants.

Plus sur Cyberarc.com

 


À propos de CyberArk

CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus