ThycoticCentrify améliore la convivialité du serveur secret

Brèves sur la cybersécurité B2B

Partager le post

Amélioration de la convivialité de Secret Server grâce à une gestion automatisée et simplifiée des secrets : Avec de nouveaux contrôles de sécurité, des fonctions d'automatisation et des mises à jour de conception, la nouvelle version de Secret Server offre aux entreprises plus de protection et une plus grande productivité lors de la gestion des secrets.

ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion de deux leaders de la gestion des accès à privilèges (PAM), Thycotic et Centrify, étend les capacités de sa solution PAM primée, Secret Server. Avec de nouveaux contrôles de sécurité, des fonctionnalités d'automatisation et des mises à jour de conception, Secret Server s'appuie sur ses capacités de gestion des secrets de pointe et sa facilité d'utilisation pour offrir une meilleure protection et une plus grande productivité.

Les attaquants utilisent des identifiants volés

Selon le rapport Verizon 2021 Data Breach Investigations, les informations d'identification sont le principal moyen par lequel les attaquants pénètrent dans une organisation. 61 % des failles de sécurité sont attribuées à des informations d'identification compromises. Pour atténuer cette menace, toutes les organisations, quels que soient leur taille, leur emplacement ou leur secteur d'activité, ont besoin de solutions robustes et faciles à utiliser pour protéger les comptes et les informations d'identification qui permettent d'accéder à ces autorisations.

Des contrôles de sécurité renforcés réduisent les risques

La dernière version de Secret Server permet aux organisations de modifier la clé de chiffrement principale de Secret Server à la demande. La rotation des secrets individuels au sein du coffre-fort numérique fournit une couche de protection supplémentaire pour empêcher les acteurs externes d'accéder aux données.

Secret Server simplifie également le processus de connexion pour les entreprises utilisant des boîtes de jonction pour protéger l'accès aux ressources critiques. Au lieu d'entrer des informations d'identification uniques à chaque point de connexion, les utilisateurs peuvent désormais utiliser une seule clé pour parcourir l'intégralité de l'itinéraire du début à la boîte de saut jusqu'à la destination en une seule session. Les utilisateurs peuvent lancer la route de bout en bout via Secret Server ou l'interface de l'outil de gestion de session Connection Manager.

Les améliorations de paiement éliminent les goulots d'étranglement

Pour améliorer l'audit et la conformité, Secret Server garantit qu'un seul utilisateur privilégié peut utiliser un secret à la fois. Si les secrets ne sont pas réarchivés dans le serveur secret après utilisation, la maintenance critique ne peut pas être effectuée et la productivité chute. Dans la dernière version, les secrets des connexions API sont automatiquement archivés lorsqu'ils expirent. De plus, les utilisateurs ont désormais une meilleure vue d'ensemble du temps restant pour vérifier un secret et peuvent prolonger la vérification si nécessaire.

Plus sur ThycoticCentrify.com

 


À propos de Thycotic Centrify

ThycoticCentrify est l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud qui permettent la transformation numérique à grande échelle. Les solutions de gestion des accès privilégiés (PAM) de ThycoticCentrify, leaders du secteur, réduisent les risques, la complexité et les coûts tout en protégeant les données, les appareils et le code de l'entreprise dans les environnements cloud, sur site et hybrides. ThycoticCentrify bénéficie de la confiance de plus de 14.000 100 entreprises leaders dans le monde, dont plus de la moitié du Fortune XNUMX. Les clients comprennent les plus grandes institutions financières, agences de renseignement et sociétés d'infrastructures critiques du monde. Qu'il soit humain ou machine, dans le cloud ou sur site - avec ThycoticCentrify, l'accès privilégié est sécurisé.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus