Révélez les d'accès à privilèges

Identifiez les comptes privilégiés et les identifiants en quelques minutes. Aucune installation n'est requise.

En savoir plus En savoir plus

Gartner Peer Insights

Découvrez comment les clients et les analystes évaluent BeyondTrust.

En savoir plus En savoir plus

Le contrôle des accès privilégiés des prestataires extérieurs est devenu une préoccupation majeure des responsables de la sécurité IT des entreprises. Le rapport de Gartner recommande et détaille les meilleures pratiques pour se protéger contre ces attaques. Il reconnaît la nécessité d’accorder des accès privilégiés aux tierces parties pour soutenir le haut niveau de performance des services IT et préserver la productivité des équipes. Mais il prévient aussi que des accès privilégiés mal encadrés et contrôlés exposent aux risques d’une cyberattaque et que 75% environ des entreprises sont concernées.

Voici un extrait de ce rapport : « Les entreprises de toute taille sollicitent toutes fréquemment les services de tiers, techniciens de service après-vente, fournisseurs et autres prestataires extérieurs, pour des missions qui nécessitent un accès privilégié à distance, liées à l’administration de systèmes d’exploitation, de bases de données ou d’applications par exemple. Le plus souvent, ces tiers ont besoin d’une autorisation d’accès pour une courte durée et ils se connectent à partir de leurs propres terminaux qui ne sont pas nécessairement conformes aux règles de sécurité de l’organisation. Lire la suite>