​Vos comptes à privilèges vous fragilisent-ils ?

Le Rapport 2019 sur les Menaces liées aux Accès Priviliégiés révèle les pratiques inadéquates de gestion des comptes privilégiés des entreprises et met en lumière l'urgence à implémenter des stratégies de gestion des identités et des accès privilégiés afin de les protéger de l'intérieur et de l'extérieur :

  • 58% des sondés pensent avoir été victimes d'une compromission liée à l'accès d'un tiers
  • 90% de ceux qui utilisent des outils PAM intégrés pensent pouvoir identifier des menaces spécifiques venant d’employés avec des accès privilégiés
  • Deux tiers de nos répondants pensent avoir été victimes d’une compromission directe ou indirecte du fait d’accès de ses employés
  • 60% estiment que les mots de passe IoT par défaut non modifiés constituent une menace modérée ou significative
Quote Image

"Deux tiers des entreprises estiment qu'il est probable qu'elles aient subi des compromissions liées à l'accès de fournisseurs. Il est clair qu'il leur est nécessaire de définir comment elles contrôlent l'accès des tiers. Même si elles ne peuvent éviter d'octroyer aux fournisseurs et aux autres utilisateurs légitimes l'accès dont ils ont besoin, il leur faut trouver des moyens de fournir un accès distant sécurisé qui préserve l'intégrité et la sécurité de leur organisation."

Privileged Access Threat Report 2019

Gérer les insiders et tiers

La plupart des entreprises ont du mal à gérer les insiders et les fournisseurs tiers privilégiés. Près de la moitié utilise des processus manuels pour contrôler les identités privilégiées. Ce n'est tout simplement pas évolutif. Le rapport sur les menaces liées aux accès privilégiés préconise des solutions pour surmonter ces défis.

Plus de ressources sur la gestion des identités et des accès privilégiés