Sachant qu’une stratégie de gestion des identités efficace n’est pas une solution à taille unique, celle-ci doit pouvoir s’adapter aux besoins et aux risques spécifiques de l’organisation. Il ne s’agit pas non plus d’un effort ponctuel, mais d’une gestion et d’un ajustement continus à mesure que l’organisation et le paysage des menaces évoluent. Interrogées pour une étude de Dimensional Research quant à l’impact de l’identité sur l’efficacité des pratiques zero trust (Identity Issues Impact Zero Trust Effectiveness), 99 % des entreprises ont répondu que les solutions zero trust devaient intégrer de nombreuses autres applications.
Constituer un écosystème de partenaires complémentaires
Interrogés pour cette même étude, 93 % des professionnels ont répondu avoir subi un incident lié à l’identité au cours des 18 derniers mois et au moins deux incidents pour 81 %. Une écrasante majorité(93 %) des entreprises confirme que les incidents liés aux identités trouvent leur origine dans des problèmes d’intégration. Le programme BeyondTrust Technology Alliance Program (TAP) vise justement à faciliter les intégrations les plus fluides possibles en réponse à ces difficultés.Le programme réunit des fournisseurs de technologies et de solutions pour créer des solutions intégrées qui renforcent la sécurité, rationalisent les opérations et apportent de la valeur aux clients mutuels. Dans le cadre de ce programme, BeyondTrust collabore notamment avec des fournisseurs de cybersécurité, des fournisseurs de services cloud, des fournisseurs de gestion des identités et des accès (IAM), des entreprises de sécurité des points terminaux, etc.
Il s’agit d’un écosystème de partenaires conçu pour favoriser l’innovation et permettre aux organisations de tirer parti des forces combinées de plusieurs technologies. Au premier trimestre 2023, de nouveaux partenaires ont rejoint l’écosystème Identité de l’entreprise.
Verrouiller les accès tout en les simplifiant
Aussi, pour pouvoir proposer la palette de fonctions nécessaires aux différents cas d’usage et à leur évolution, BeyondTrust a apporté un certain nombre d’ajouts à ses produits. PrivilegedRemote Access 23.1 est ainsi pourvu de nouvelles fonctionnalités Infrastructure Access Management afin de proposer un accès plus sûr, mais également plus simple aux ressources critiques aux développeurs, opérateurs cloud et techniciens. Les nouveautés de cette version sont nombreuses. Une console facilitant les accès des développeurs et des opérateurs cloud aux systèmes autorisés avec à la clé plus de productivité et de focalisation.Un nouveau proxy d’accès à la base de données SQL via des outils familiers comme Azure Data Studio, pour une meilleure expérience utilisateur avec en plus une piste d’audit. La solution propose aussi des scripts pour API afin de créer des contrôles d’accès simplifiés aux plateformes cloud comme AWS, Azure ou GCP par l’automatisation des tâches manuelles et le suivi détaillé des accès système et des activités.
Faciliter la mise en place du moindre privilège
Pour sa part, Privilege Management for Windows & Mac 23.1 et 23.2 s’enrichit de plusieurs fonctions visant à sécuriser les points terminaux, à réduire les surfaces d’attaque et à faciliter la mise en place du moindre privilège, lesquelles conviennent idéalement aux équipes de sécurité manquant de ressources. Parmi les nouveautés, le suivi automatisé de l’activité propose une source d’information sur tous les changements apportés aux règles, utilisateurs, ordinateurs et groupes d’ordinateurs. Ceci afin de simplifier la collaboration des équipes informatiques et de sécurité et faciliter la génération de pistes d’audit pour les contrôles de sécurité et de conformité.En outre, l’intégration SIEM avec le format Elastic Common Schema (ECS) a été améliorée, ce qui permet de présenter les données de journalisation et d’événements dans les solutions SIEM des clients, quel que soit le fournisseur. La gestion des règles d’application a également été optimisée, permettant des ajustements rapides grâce à la possibilité d’activer ou de désactiver des règles d’application ou des définitions au sein même d’une règle.
En outre, la surveillance améliorée de l’état des connexions des terminaux en temps réel permet de restaurer rapidement les comptes déconnectés, réduisant ainsi la surface d’attaque et maintenant la conformité. Enfin, l’introduction de mécanismes de filtrage des doublons permet de détecter les systèmes figurant plusieurs fois dans les listes de systèmes informatiques et de les filtrer pour localiser l’équipement concerné. Ces nouvelles fonctionnalités renforcent la gestion des privilèges pour Windows et Mac, garantissant une sécurité accrue et une administration plus facile pour les entreprises.