Les comptes, ou identifiants, des utilisateurs privilégiés sont un vecteur fréquent de compromission d’un réseau par des cybercriminels. Nombreux sont les professionnels IT qui utilisent plusieurs comptes privilégiés pour se connecter aux différents terminaux sur le réseau : cette multiplication des identifiants rend leur gestion et leur sécurité plus complexe. Aussi, les identifiants sont souvent mal protégés, conservés en clair ou notés sur des post-it ou dans des feuilles de calcul. Les mots de passe sont souvent oubliés, non conformes, répétés, rarement ou jamais changés, ou encore partagés avec la mauvaise personne. Les cybercriminels profitent de ces vulnérabilités pour dérober des identifiants privilégiés et s’introduire sur le réseau, en se faisant passer par des utilisateurs légitimes.
De plus, de nombreuses organisations tombent sous le coup de mandats de conformité liés à leur industrie ou de politiques de sécurité internes, qui les obligent à se doter de capacités d’audit et de reporting sur l’utilisation qui est faite des identifiants privilégiés.
Responsabilité individuelle
Associez directement un identifiant de compte privilégié à un utilisateur, même pour les comptes partagés.
Productivité accrue
Soyez plus productifs : ne perdez plus de temps à rechercher des identifiants et à vous connecter aux terminaux !
Réduction des risques de cyber-attaques
Stockez tous les identifiants en un même endroit sécurisé pour les garder à l’abri des personnes malintentionnées.