Appliquez les meilleures pratiques de sécurité du cloud avec BeyondTrust

Une meilleure sécurité du cloud pour le modèle de responsabilité partagée

Une meilleure sécurité du cloud pour le modèle de responsabilité partagée

Les principales plateformes cloud, comme Amazon AWS, Microsoft Azure et Google Cloud Platform, mettent l’accent sur la sécurisation de leur propre infrastructure cloud. Cependant, il revient aux clients de sécuriser les applications qui tournent sur cette infrastructure cloud.

Les solutions Privileged Access Management de BeyondTrust facilitent la mise en place des meilleures pratiques de sécurité cloud. Centralisation de la gestion des identités et accès privilégiés, Authentification multifactorielle (MFA), Surveillance de session, Audit et le reporting.

  • Découverte et intégration
  • Principe du moindre privilège et accès juste à temps
  • Accès sécurisé et hôtes bastions

Découvrez, intégrez et gérez les instances cloud, les actifs, les comptes et les identifiants

La première étape pour prendre le contrôle des actifs cloud est la découverte. BeyondTrust effectue une découverte et un inventaire continus des actifs dans les environnements cloud, physiques et virtuels.

La découverte dans le cloud vaut pour toutes les instances en ligne et hors ligne, tous les dispositifs, les serveurs, les machines virtuelles, les charges de travail, les objets, les utilisateurs, les comptes, etc. y compris les risques liés aux privilèges, comme les mots de passe par défaut.

Après la découverte, BeyondTrust met automatiquement en réseau tous les actifs, ce qui vous permet de centraliser la gestion des comptes privilégiés. Vous pouvez même vous intégrer aux fournisseurs d'identité existants, aux magasins d'identité en nuage (par exemple Azure Active Directory) et aux plateformes MFA.

Instaurez le principe du moindre privilège et l’accès juste à temps pour l'infrastructure cloud

Les admins IT et d’autres utilisateurs ont besoin de privilèges pour faire leur travail. Applications, systèmes et actifs en ont également besoin pour fonctionner. Mais les privilèges administratifs, même temporaires, peuvent faciliter les tentatives d’intrusion et leur propagation dans l’environnement cloud.

Heureusement, les solutions de sécurité des terminaux BeyondTrust permettent d’appliquer le moindre privilège et de supprimer les droits admins en laissant les utilisateurs faire leur travail. Avec BeyondTrust, vous pouvez déléguer des tâches et des autorisations en toute sécurité à l’échelle des environnements cloud, hybrides, virtuels et sur site, dont AWS, Azure, Google Cloud, etc.

BeyondTrust propose également des fonctionnalités avancées de contrôle et protection des applications. Les clients peuvent ainsi mieux se protéger des menaces zéro-day et des attaques de ransomwares sans fichier pouvant vouloir se propager via des applications légitimes.

Gérez les accès à distance de façon centralisé avec un seul hôte bastion multi-cloud

Utilisé comme hôte bastion ou jumpbox, BeyondTrust comble toutes les failles de sécurité des accès privilégiés dans le cloud en insérant une couche d’authentification sécurisée à ces systèmes avec des fonctionnalités de surveillance de session.

Le navigateur Chrome embarqué est compatible avec tous les fournisseurs cloud. Ceci évite de devoir installer un environnement de poste de travail virtuel.

BeyondTrust permet également l’accès à distance aux systèmes internes. Vous pouvez sécuriser, gérer et auditer l’activité des fournisseurs, des utilisateurs privilégiés internes et des accès à distance au support, à la fois sur site et dans le cloud, sans qu’il faille de VPN ou d’autre technologie de tunneling. La solution permet la gestion sécurisée des sessions, avec possibilité d’accès proxy à RDP, SSH et aux hôtes Windows/Unix/Linux.

Solutions pour les menaces de sécurité visant le Cloud Computing

Menaces de sécurité visant le Cloud Computing La solution BeyondTrust
Compromission de données Protégez-vous contre les principaux vecteurs d’attaque de la sécurité du cloud, y compris vol d’identifiants, utilisation abusive des privilèges, accès à distance compromis et mouvement latéral.
Erreur de configuration et mauvais contrôle du changement Etablissez des accès appropriés et des workflows prédéfinis pour le contrôle de changement. Permettez à l’équipe de sécurité de découvrir les mauvaises configurations des comptes privilégiés.
Défaut de stratégie et d’architecture de sécurité cloud Organisez la découverte des actifs pour vérifier que toutes les ressources actives déployées adhèrent à votre architecture, votre stratégie et votre gouvernance de sécurité.
Gestion insuffisante des identités, des identifiants, des accès et des clés Découvrez, intégrez et gérez tous les types de mots de passe humains et non-humains, les clés, les secrets et d’autres identifiants dans le cloud. Injectez en toute sécurité des identifiants dans les sessions sans révéler les mots de passe et surveillez chaque session liée à une activité privilégiée. Faites une rotation automatiquement des secrets pour gérer les menaces visant les identifiants et d'assurer la confidentialité.
Piratage de compte Protégez les identifiants et faites observer les meilleures pratiques de sécurité des mots de passe, comme les mots de passe complexes et la rotation des mots de passe. Empêchez et atténuez les attaques de type pass-the-hash, réutilisation de mots de passe, etc. Vous pouvez aussi surveiller et gérer les sessions avec la possibilité de mettre en pause ou d’interrompre les sessions suspectes.
Menace de l’intérieur Instaurez le moindre privilège pour tous les utilisateurs et un contrôle avancé des applications pour limiter les mouvements latéraux et l’escalade des privilèges. Ces contrôles restreignent les champs d’activités d’un utilisateur au strict minimum nécessaire, afin de limiter les actions malveillantes et la négligence (erreurs). Des fonctions de filtrage de commande et de script et de surveillance/gestion des sessions offrent une protection supplémentaire contre les activités inappropriées.
Interfaces et API mal sécurisées BeyondTrust élimine les identifiants embarqués dans le code, enregistre tous les secrets dans un coffre-fort (vault) via une API sécurisée et les met en rotation afin qu’ils ne restent pas statiques et qu’ils ne puissent être réutilisés pour une attaque.
Plan de contrôle faible Accès par proxy au plan de contrôle. Eliminez les privilèges superflus et n’activez que le niveau minimum de privilège nécessaire pour l’administration. Gérez, surveillez et auditez les sessions de plan de contrôle. Appliquez toutes les meilleures pratiques de sécurité des identifiants à tous les comptes ayant accès au plan de contrôle.
Visibilité limitée sur l’usage du cloud Découvrez et intégrez tous les actifs cloud. Vous pouvez aussi surveiller, gérer et auditer toutes les sessions privilégiées dans le cloud, y compris pour l’automatisation DevOps CI/CD.
Utilisation abusive et malveillante des services cloud Instaurez le moindre privilège pour limiter les activités aux seules approuvées. Empêchez le vol d’identifiants privilégiés. Instaurez le contrôle d’application avancé pour que seules les applications approuvées puissent être exécutées et uniquement avec le niveau minimum de privilèges. Obtenez également une meilleure visibilité des ressources shadow IT pour renforcer la sécurité. Le filtrage de commande et de script garantit que seules les bonnes commandes pourront être exécutées et uniquement dans le bon contexte