BeyondTrust, le spécialiste de la gestion des accès privilégiés, annonce la sortie de Cloud Privilege Broker, sa nouvelle solution de gestion des droits et des autorisations. La solution permet aux équipes chargées des opérations IT et de la sécurité de visualiser et de gérer facilement les risques d’accès dans les environnements hybrides et multiclouds à partir d’une interface unique.

Le paysage actuel de la cybersécurité évolue plus rapidement que jamais. De la migration continue vers le cloud au passage généralisé au télétravail, les facteurs d’accélération à l’œuvre se conjuguent, et la surface d’attaque des entreprises s’étend dangereusement. L’avènement de l’entreprise distribuée et de la mobilité, ne font qu’aggraver la situation : elle fait du cloud, l’infrastructure des droits et des identités, un vecteur d’attaque de choix, de nombreuses organisations ne disposant pas des ressources ou des outils adéquats pour faire face à leur exposition.

Une gestion pointilleuse des droits et des politiques de sécurité

Cloud Privilege Broker de BeyondTrust est une offre SaaS hébergée dans le cloud. Elle est déployée sur la plateforme BeyondInsight, offrant une interface utilisateur et une expérience familière aux clients de BeyondTrust. Elle peut être entièrement configurée et fournir une évaluation du risque lié aux permissions dans le cloud en moins d’une heure. Du point de vue fonctionnel, la solution permet de :

  • gagner en visibilité et en contrôle sur l’infrastructure multicloud en identifiant la prolifération des autorisations des utilisateurs, des rôles, des politiques et des points terminaux (endpoints) ;
  • simplifier la gestion des droits sur plusieurs clouds en orchestrant les politiques à partir d’une seule interface ;
  • prévenir la dérive des privilèges en ajustant et en empêchant continuellement les autorisations excessives ;
  • aide les équipes de sécurité et d’audit à respecter et à prouver la conformité grâce aux pistes d’audit ;
  • permettre l’auto-intégration immédiate des comptes cloud ;
  • fournir des recommandations granulaires pour mettre en place efficacement les politiques sur les plateformes de cloud computing ;
  • détecter les anomalies dans les accès des comptes, en fournissant des mesures correctives et en appliquant le principe du moindre privilège.