L’une des principales caractéristiques d’Identity Flows est son générateur de flux de travail, qui englobe les processus métier, la gestion des données et les réponses aux événements de sécurité liés aux identités. Grâce à ces nouvelles fonctions, les organisations peuvent orchestrer des réponses à des menaces ou à des événements de sécurité, et exploiter des données fournies par leurs systèmes de surveillance et d’alerte. Par exemple, lorsqu’une alerte de sécurité est déclenchée en raison de tentatives de connexion infructueuses répétées, les utilisateurs peuvent être automatiquement déplacés vers un groupe
« à risque » afin de limiter l’accès à certaines ressources. Cette fonction permet également d’informer automatiquement les parties concernées de la présence d’un risque, d’ouvrir des tickets d’assistance informatique ou de prendre toute mesure nécessaire conformément aux règles de sécurité applicables.
Exploite les informations des outils de détection des menaces
Les nouvelles intégrations, disponibles sur le CyberArk Marketplace, permettent aux organisations d’exploiter les informations remontées par les outils de détection des menaces. Gurucul Security Analytics and Operations détecte les anomalies et évalue les risques sur la base de données analytiques, dans le but d’identifier et de hiérarchiser rapidement les menaces. Identity Flows peut collecter les évaluations du risque générées par Gurucul et orchestrer les réponses appropriées afin de réduire les interventions manuelles associées à l’analyse des menaces et à la remédiation, tout en sécurisant les identités concernées.Proofpoint Targeted Attack Protection identifie les menaces transmises par courrier électronique et attribue une pondération du niveau de risque aux utilisateurs en fonction de leur probabilité d’être ciblés. Identity Flows utilise les informations fournies par Proofpoint pour orchestrer les réponses, telles que le déplacement d’identités vers différents groupes pour modifier les autorisations d’accès, la modification d’une règle d’authentification, l’émission d’une alerte, la publication de notifications ou l’ouverture de tickets d’assistance informatique. SentinelOne Singularity Platform suit les menaces sur les terminaux des utilisateurs, ainsi que dans les conteneurs, les charges de travail dans le cloud et les appareils connectés. Dès qu’un risque est détecté, CyberArk Identity Flows utilise ce contexte pour prendre des décisions en matière de flux de travail au sein de l’infrastructure d’identité.
Automatisation et l’orchestration flexibles
Pour faciliter sa prise en main, Identity Flows propose un éditeur graphique convivial et des milliers de connecteurs prédéfinis vers plus de 700 applications. Cette solution est désormais intégrée à CyberArk Identity Security Intelligence, un service partagé de la plateforme de sécurité de l’identité de CyberArk, qui s’appuie sur l’analyse comportementale pour détecter les activités inhabituelles. Lorsqu’un comportement à haut risque est identifié, le module peut être sollicité pour déclencher des réponses.« L’automatisation et l’orchestration flexibles sont des atouts essentiels pour tout programme proactif de sécurité des identités et pour améliorer la posture de sécurité de nos clients. C’est pourquoi nous nous sommes autant concentrés sur les innovations apportées à la plateforme CyberArk Identity Flows », explique PeretzRegev, Chief Product Officer chez CyberArk.
CyberArk Identity Flows est proposé en tant que solution autonome ou en tant que module intégré à la plateforme de sécurité des identités de l’entreprise.