Les solutions Privileged Access Management (PAM) de BeyondTrust simplifient la mise en place du moindre privilège, la gestion des comptes et des identifiants privilégiés ainsi que la sécurité des accès à distance, des conditions minimales imposées par les assureurs en cybersécurité.

Les cyber assureurs apprécient la technologie PAM (Privileged Access Management) de BeyondTrust conçue pour prévenir les attaques et réduire nettement les conséquences d’une compromission.

Les contrats de cyber assurance (assurance de cyber responsabilité ou contre les compromissions de données) offrent une couverture contre les compromissions de données, les temps d’arrêt et les cyberattaques de type malwares, ransomwares, phishing, DDoS, piratage, attaques d’initiés, etc. Les offres et la couverture varient en fonction de l’assureur.

Les courtiers et souscripteurs en cyber assurance sont d’avis que la posture de sécurité d’une entreprise dépend de ses contrôles de sécurité des accès privilégiés. Les outils de gestion des accès privilégiés réduisent grandement le risque de menaces externes et internes et d’engagement de responsabilité.

Privileged Access Management de BeyondTrust peut vous aider à être éligible aux contrats de cyber assurance au meilleur prix, tout en réduisant votre niveau de cyber-risque. Les solutions de BeyondTrust protègent les privilèges pour l’ensemble des actifs y compris sur site ou multicloud, les endpoints et les fournisseurs.

Réduction de la surface d’attaque par des contrôles de moindre privilège et la suppression des droits admin.
Découverte et sécurisation de tous les comptes privilégiés, mots de passe et secrets.
Contrôles robustes de sécurité des accès privilégiés bien au-delà du périmètre.
Défense combinée contre les malwares, les ransomwares et autres attaques coûteuses.
Surveillance et gestion continues de toutes les sessions privilégiées impliquant votre entreprise.
Les principes de sécurité Zero Trust réduisent la surface d’attaque et empêchent les mouvements latéraux.

Les cybermenaces et attaques de ransomware obligent les assureurs à imposer des conditions strictes d’éligibilité aux polices de cyber assurance.

Avant de vous assurer, les souscripteurs voudront vous poser des questions sur votre posture de sécurité. Dans certains cas, ils voudront vérifier que les contrôles sont bien en place. Voici quelques exemples de questions d’éligibilité auxquelles vous pourrez répondre par l’affirmative grâce aux solutions de Privilege Access Management de BeyondTrust.

Critères d’éligibilité aux cyber assurances : Avec BeyondTrust, vous pouvez répondre :
Les droits admin locaux sur les PC fixes/portables des utilisateurs sont-ils supprimés ?
  • ✓ Oui.
  • BeyondTrust supprime tous les droits admin et n’autorise l’élévation d’accès aux applications qu’en cas de besoin, en fonction du contenu et d’une durée prédéfinie. C’est l’un des plus puissants moyens de réduire la surface d’attaque et de se défendre contre les menaces externes et internes.
Pouvez-vous confirmer l’application du moindre privilège aux comptes humains et non-humains ?
  • ✓ Oui.
  • Mise en place du moindre privilège et d’un contrôle d’application pour tous les comptes et identités humains/ non-humains, tous endpoints ou autres actifs confondus. Ceci réduit grandement la surface d’attaque et protège des menaces sans fichier et zéro day.
Existe-t-il des protections contre les accès à distance au réseau interne ?
  • ✓ Oui.
  • Accès par proxy au réseau interne, applications et actifs et connexions sortantes uniquement, sans VPN. BeyondTrust surveille et gère toutes les sessions à distance privilégiées des fournisseurs et employés et conserve les identifiants dans un coffre-fort (vault) qui sont ainsi auto injectés dans les sessions sans être révélés aux utilisateurs.
Utilisez-vous des logiciels/outils pour gérer les comptes privilégiés ?
  • ✓ Oui.
  • Un logiciel PAM répond parfaitement à ce besoin. Les solutions PAM gèrent l’ensemble des utilisateurs, sessions et actifs privilégiés dans l’entreprise, sur site, dans le cloud ou en environnement hybride.
Appliquez-vous l’authentification multifactorielle aux demandes d’accès à distance d’employés et de tiers depuis l’extérieur du réseau (ex. VPN, poste distant) ?
  • ✓ Oui.
  • L’authentification multifactorielle s’applique effectivement aux accès à distance et il est possible d’intégrer les outils MFA de tiers. Ainsi, les accès ne sont autorisés qu’aux identités conformes.

Il s’agit d’exemples de questions d’éligibilité. D’autres conditions s’appliquent dans votre cas ou vous avez des questions ?

Contactez nos experts pour voir ensemble comment BeyondTrust peut répondre à vos besoins spécifiques.

Bon nombre d’assureurs en cybersécurité exigent la suppression des droits admin et la mise en place du principe de moindre privilège dans l’entreprise. Ces contrôles fondamentaux sont très efficaces pour réduire les cyber-risques contre un large éventail d'attaques.

Endpoint Privilege Management de BeyondTrust combine gestion des privilèges et contrôle d’application pour gérer efficacement les droits admin sur les systèmes Windows, Mac, Unix, Linux et réseau. C’est la solution la plus puissante du marché pour limiter les surfaces d’attaque et éliminer la progression latérale.

D’après Forrester Research, des identifiants privilégiés compromis sont impliquées dans environ 80 % des brèches.

Les solutions Privileged Password Management de BeyondTrust automatisent la découverte et l’intégration de tous les comptes privilégiés. De plus, les solutions PPM de BeyondTrust sécurisent l’accès aux identifiants privilégiés et aux secrets et permettent auditer des accès privilégiés.

La forte augmentation du télétravail et l’accélération des projets de transformation digitale ont grandement élargi la surface d’attaque. Pour leurs attaques de ransomware, les hackers exploitent volontiers les points Remote Desktop Protocol (RDP) avec accès à Internet. C’est le point d’entrée n°1, que l’on retrouve dans 50% environ des attaques fructueuses. En réaction, les cyber assureurs imposent des contrôles de sécurité des accès, dont l’authentification multifactorielle.

Secure Remote Access de BeyondTrust assure la gestion centrale de la sécurité des accès à distance du support, des admins IT et des fournisseurs, par la mise en place du moindre privilège et des contrôles d’audit robustes. La solution Secure Remote Access de BeyondTrust est la seule conforme à la norme FIPS 140-2 Level 1.

De ce fait, cyber assureurs, agences d’état et autres organisations font confiance à BeyondTrust pour régler leurs problèmes les plus pressants de sécurité des accès

Les dommages causés par les attaques de ransomware couplés au versement des rançons se chiffrent par des pertes immenses pour les cyber assureurs.

La plateforme Privileged Access Management de BeyondTrust établit une puissante ligne de défense contre les ransomwares au point de dissuader les attaques de ransomware et autres menaces. Les solutions BeyondTrust rompent la chaîne d’attaque de ransomware par la sécurité des accès et identifiants privilégiés, par la mise en place du moindre privilège et la protection contre les menaces sans fichier particulièrement trompeuses.

Une bonne gestion des risques suppose une visibilité totale et continue sur l’environnement et la possibilité d’identifier et de bloquer rapidement toute activité suspecte. Les condition et tarifs de souscription d’une assurance de cybersécurité dépendent souvent de la capacité à démontrer l’existence de contrôles de cybersécurité et à produire une piste d’audit de l’activité.

Les solutions BeyondTrust permettent une surveillance et une gestion sans faille des sessions privilégiées. Elles répondent aux critères suivants : enregistrement d’écran et de frappe et capacité à interrompre ou à mettre fin à une session suspecte.

L’architecture et les principes de sécurité Zero trust sont recommandés pour une gestion optimale des risques dans un monde sans périmètre.

Privileged Access Management de BeyondTrust apporte des garanties de sécurité des identités contre les menaces externes et internes pour une stratégie Zero Trust efficace.

Prefers reduced motion setting detected. Animations will now be reduced as a result.