À l’occasion de l’événement CyberArk Impact 2022, CyberArk, le spécialiste de la sécurité des identités, a dévoilé plusieurs annonces dans des domaines clés, à savoir la gestion des accès à privilèges, la gestion des identités, la sécurité des privilèges et la gestion des secrets dans le cloud. L’objectif est d’adresser les besoins et la confiance nécessaire pour accélérer leur transformation métier à moindres risques.

« Aujourd’hui, alors que chaque identité humaine correspond à 45 identités machine, et que plus de la moitié des employés peuvent accéder à des données sensibles de leur entreprise. Ces identités, humaines et machine, représentent donc une surface d’attaque élargie qui ajoute de la pression à des exigences de cyberassurance et de conformité de plus en plus pressantes », explique l’éditeur.

La solution Identity Security Platform de CyberArk permet à toute identité, humaine ou machine, d’accéder de façon sécurisée à toute ressource et environnement et à partir de tout type de terminal. Outre les innovations continues dont bénéficient ses solutions autohébergées et l’expansion de son portefeuille de solutions SaaS de gestion des accès à privilèges, d’accès des collaborateurs et des clients, ainsi que de sécurité des privilèges terminaux, CyberArk annonce plusieurs ajouts.

Démontrer plus facilement la conformité du système

La solution CyberArk Identity Flows automatise les tâches de gestion des identités au moyen d’intégrations pour applications no-code et low-code et de flux englobant les données, les processus et les événements liés aux identités. Les utilisateurs peuvent désormais prendre des mesures et des décisions à partir d’un seul et même endroit, ce qui améliore la productivité et l’expérience des utilisateurs. Cette solution s’appuie sur la technologie issue de l’acquisition d’Aapi.io en mars 2022 dans le but de renforcer ses capacités de gestion du cycle de vie des identités (Identity Lifecycle Management) et d’élargir les capacités d’orchestration et d’automatisation des identités (Identity Automation and Orchestration) dans l’ensemble de sa plateforme de sécurité des identités (Identity Security Platform).

La solution CyberArk Identity Compliance permet aux entreprises d’appliquer et de démontrer plus facilement leur conformité en automatisant le cycle de vie du provisionnement des accès, en rationalisant la certification des accès et en fournissant des données complètes d’analyse des identités. En utilisant les fonctions de gestion du cycle de vie des identités et des droits à privilèges, la solution Identity Compliance aide les entreprises à renforcer leur niveau de sécurité, à appliquer le principe du moindre privilège et à se conformer à un nombre croissant de règlementations.

Des accès « juste à temps » et à moindres privilèges

La solution CyberArk Secure Cloud Access fournit un accès « juste-à-temps » et à moindre privilège aux consoles, lignes de commande et services cloud, simplifiant ainsi le déploiement d’initiatives Zero Trust en réduisant le risque de compromission des sessions à privilège pour les équipes DevOps et d’exploitation dans le cloud. Grâce à Secure Cloud Access, toutes les sessions à privilèges sont provisionnées sur la base des autorisations nécessaires pour la tâche à accomplir, protégées contre le détournement de navigateurs et enregistrées pour répondre aux exigences des audits et de conformité.

CyberArk Secrets Hub permet aux développeurs qui opèrent en environnements hybrides de « consommer » plus facilement des secrets dans les environnements Amazon Web Services (AWS) avec AWS Secrets Manager. Pour leur part, les responsables de la sécurité conservent un contrôle centralisé, ainsi que la possibilité d’appliquer des règles unifiées aux secrets en utilisant les processus et l’infrastructure existants.

Les organisations cherchent en permanence à atteindre le difficile équilibre entre minimiser la dette de cybersécurité résultant de l’adoption rapide du cloud et des applications SaaS, qui provoquent une augmentation des identités à gérer. D’autre part, elles œuvrent pour renforcer leurs moyens de défense et être mieux équipées pour faire face à de nouvelles vagues d’attaques de plus en plus sophistiquées et toujours plus nombreuses, que ce soit sous la forme de rançongiciels ou d’exploitation de vulnérabilités dans la chaîne d’approvisionnement logicielle.