Quand on parle des accès à privilège, il est important de se concentrer sur le réel enjeu : s’assurer que seule la bonne personne puisse accéder au bon système. Un coffre-fort peu fournir facilement ce type de fonctionnalité, mais cela reste malgré tout très limité. Il apparait donc au moins tout aussi important de s’assurer que lorsqu’un utilisateur est connecté à l’un de vos systèmes, vous puissiez vous assurer qu’il ne fasse que ce qu’il a à faire, et rien de plus.
Le contrôle de vos accès à privilèges nécessite donc non seulement de contrôler qui accède à quel système, mais également de superviser leur activité. Somme toute, cela nécessite un Bastion.Eric Gaudin
Recent Posts
Cybersécurité simplifiée : Sans contrôle, la sécurité n’est rien
[fa icon="calendar'] 10 juil. 2018 12:14:35 / by Eric Gaudin posted in Preventing Insider Threat, Controlling Third Party Access
Survivrez-vous à votre prochain audit de sécurité ?
[fa icon="calendar'] 3 avr. 2018 17:13:38 / by Eric Gaudin posted in Preventing Insider Threat, Optimizing Cyber-Insurance
Les audits de sécurité deviennent de plus en plus courant pour toutes les sociétés qui manipulent des données clients voir pour toute société ayant une connexion internet. Sans élaborer sur les dernières régulations, ces audits, quand ils ne sont pas obligatoires, sont fortement recommandés.
LE WAB EST MORT, VIVE LE BASTION 6.0
[fa icon="calendar'] 6 févr. 2018 11:15:00 / by Eric Gaudin posted in WALLIX Products
Nouvelle année, nouvelle version du très attendu Bastion : la version 6.0.
Découvrir les comptes à privilèges avec le module gratuit WALLIX Discovery
[fa icon="calendar'] 1 févr. 2018 10:02:00 / by Eric Gaudin posted in WALLIX Products
Comment se fait il qu’il n’est pas possible de réaliser un grand nombre d’actions sur votre ordinateur professionnel ?
Piratage : Quand la sécurité compte pour d’Uber
[fa icon="calendar'] 5 déc. 2017 11:25:16 / by Eric Gaudin posted in Mitigating External Attacks
- Les données de 57 millions d’utilisateurs ont été volées à Uber.
- Des individus malveillants ont réussi à se connecter au site privé GitHub des développeurs de l’application, ont trouvé des identifiants de connexion AWS et les ont utilisés pour dérober des données privées.