> Sécurité > Les comptes à privilèges sont ciblés par les pirates

Les comptes à privilèges sont ciblés par les pirates

Sécurité - Par Sabine Terrey - Publié le 10 janvier 2019
email

Comptes à privilèges, accès privilégiés, autant de mots qui sonnent au cœur du métier de Bomgar (BeyondTrust depuis début janvier 2019). Cette société américaine, installée en France depuis maintenant 3 ans, entend donner un chemin très sécurisé aux entreprises pour que les DSI puissent travailler dans un environnement ultra sécurisé. William Culbert, directeur France & EMEA évoque ces points clés et revient notamment sur le rachat de BeyondTrust.

Les comptes à privilèges sont ciblés par les pirates

Pour rappel, le rapport Bomgar, publié en mai 2018, alerte les entreprises, puisque l’accès privilégié des insiders et tierces parties aux réseaux des organisations est l’une des grandes préoccupations des professionnels de l’IT dans le monde. Et 50% s’attendent à subir tout simplement dans les 6 prochains mois une compromission en lien avec ces accès !

 

Les hackers raffolent des comptes à privilèges …

« Nous voulons réduire la surface de risques des comptes à privilèges et des accès ». En effet, sur 81% des cyberattaques, les comptes à privilèges sont ciblés par les pirates. « De plus, les chemins d’accès, qui concernent l’accès au serveur, aux bases de données, au parc informatique, sont fondamentaux et doivent être sécurisés ». Beaucoup d’attaques proviennent aussi des endpoints.

C’est un fait, le parc informatique aujourd’hui rassemble les mobiles, les tablettes, les portables… « les zones d’attaques sont multipliées et élargissent les surfaces de risques » ajoute William Culbert.

 

 

La containerisation des applications

BeyondTrust vient ainsi ajouter à son portfolio des outils de conteneurisation des applications « au lieu de donner les droits administrateurs au côté endpoint des utilisateurs, on donne juste les droits nécessaires pour faire un travail précis ». En effet, 88% des vulnérabilités critiques de Microsoft ont utilisé les voies dites « de l’administrateur local ». Il faut donc réduire les droits nécessaires pour les utilisateurs pour qu’il n’y ait pas de diffusion non-contrôlée sur le réseau de codes malicieux, par exemple.

La cartographie du réseau est indispensable pour savoir où se situent les comptes à privilèges mais aussi pour savoir pourquoi et comment ils sont exploités.

Les problématiques des entreprises sont diverses selon les types de sociétés, « en ce sens, nous avons voulu ajouter différentes technologies pour aider nos différents clients à répondre à leurs multiples besoins et budgets. L’achat de la société BeyondTrust en octobre 2018 permet à Bomgar d’adresser différents niveaux de marché dans une manière plus complète » ajoute William Culbert. Les solutions deviennent plus faciles à déployer pour les PME, par exemple, pour la partie accès et identifiants. « BeyondTrust permet à Bomgar de conseiller les entreprises qui font de l’infogérance ».

Téléchargez gratuitement cette ressource

Guide de sécurité BYOD, Mobile et Office 365

Guide de sécurité BYOD, Mobile et Office 365

Près de 45% des données sensibles de l'entreprise, notamment les données des applications Microsoft Office 365, sont stockées sur les terminaux des collaborateurs. Face aux pertes accidentelles de données ou encore aux attaques par Ransomwares, les directions IT doivent pouvoir garantir la sécurité et la protection des données et des applications des terminaux de l'entreprise. Découvrez comment garantir la protection des données de tous les collaborateurs mobiles grâce à Carbonite Endpoint 360

Pleins feux sur le DevOps !

Pourquoi le focus DevOps ? « N’oublions pas que, la R&D qui a souvent des comptes à privilèges et droits administrateurs, est une cible de choix, car elle n’applique pas les politiques de sécurité ! » poursuit William Culbert.

Les solutions de DevOps (surtout pour la partie Privileged Access Management / PAM) permettent ainsi aux développeurs de poursuivre le travail de façon plus sécurisée.

Le PAM est devenu crucial et fait partie de l’intérêt grandissant des RSSI et DSI qui examinent le risque interne de plus en plus précisément.

Et de conclure « notre approche se fonde sur un trio fonctionnant avec beaucoup d’efficacité, puisque nous travaillons avec le client, le partenaire et l’éditeur, c’est-à-dire nous-mêmes. Les clients en sont particulièrement satisfaits ». Enfin, si 2018 a vu un intérêt croissant sur les projets, « 2019 devrait sans aucun doute voir venir la concrétisation de ceux-ci ! »

Sécurité - Par Sabine Terrey - Publié le 10 janvier 2019