Gestion des accès privilégiés avec authentification multifacteur

Gestion des accès privilégiés avec authentification multifacteur

Partager le post

La dernière version de Secret Server d'un fournisseur leader de solutions qui étend de manière transparente la gestion des accès privilégiés (PAM) prend désormais en charge l'application de l'authentification multifacteur (MFA) pour les informations d'identification - en plus de la MFA déjà disponible pour les connexions..

De cette manière, non seulement les données de connexion hautement sensibles sont encore mieux sécurisées, mais les entreprises sont désormais en mesure de répondre à des exigences de conformité de plus en plus strictes. Le vol d’identifiants et l’erreur humaine restent parmi les moyens les plus courants utilisés par les cybercriminels pour accéder aux systèmes et aux données.

La plupart des accès avec des identifiants volés

Selon le rapport Verizon Data Breach Investigations Report 2023, 86 % des failles de sécurité peuvent être attribuées à des informations d'identification volées, et les humains jouent un rôle essentiel dans 74 % de toutes les violations. Si les équipes informatiques et de sécurité souhaitent minimiser ces risques, elles ont besoin d'une autre couche de contrôles de sécurité garantissant une vérification d'identité supplémentaire pour les comptes hautement privilégiés. Les cyber-assureurs l'ont reconnu depuis longtemps : dans une récente enquête de Delinea, 47 % des professionnels de la sécurité interrogés ont déclaré qu'une solution permettant d'appliquer l'authentification multifacteur était une condition préalable à la conclusion réussie d'une cyber-police.

Authentification multifacteur granulaire

La nouvelle fonctionnalité Secret Server est conçue pour être conviviale et permet aux équipes informatiques et de sécurité d'ajouter rapidement diverses exigences de sécurité pour les informations d'identification privilégiées individuelles - au-delà de la MFA lors de la connexion. Il offre également la flexibilité d’appliquer l’authentification MFA sur un seul identifiant, sur plusieurs identifiants en masse ou sur tous les identifiants d’un dossier via une stratégie. Une couche de sécurité supplémentaire plus en aval de la chaîne d'attaque optimise les contrôles d'accès pour les comptes hautement privilégiés lorsque les informations d'identification de l'utilisateur et la méthode MFA préférée lors de la connexion sont compromises.

Les solutions d'authentification existantes peuvent toujours être utilisées, car la dernière version de Secret Server prend en charge une grande variété de types MFA, tels que l'application mobile Delinea, Yubikey et d'autres appareils, les protocoles FIDO2, etc. Cette extension est exclusive à Secret Server Cloud, fournie via la plateforme Delinea, et permet des contrôles granulaires qui aident les organisations à atténuer les risques et à répondre aux exigences de cyberassurance et de conformité tout en améliorant la productivité de l'utilisateur concerné.

Plus sur Delinea.com

 


À propos de Delinea

Delinea est l'un des principaux fournisseurs de solutions de gestion des accès privilégiés (PAM) qui permettent une sécurité transparente pour les entreprises modernes et hybrides. Nos solutions permettent aux organisations de sécuriser les données critiques, les appareils, le code et l'infrastructure cloud pour réduire les risques, assurer la conformité et simplifier la sécurité. Delinea supprime la complexité et redéfinit l'accès pour des milliers de clients dans le monde, dont plus de la moitié des entreprises du Fortune 100. Nos clients vont des petites entreprises aux plus grandes institutions financières, organisations et sociétés d'infrastructures critiques au monde.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus