Wallix, éditeur de logiciels de cybersécurité et en sécurisation des accès et des identités, propose désormais Wallix PAM4ALL, une solution unifiée de gestion des accès à privilèges (PAM ou Privileged Access Management) regroupant toutes les technologies de Wallix. Elle permet d’aller au-delà de la sécurisation des comptes à privilèges en sécurisant, en conformité avec le principe du moindre privilège, l’ensemble des utilisateurs à risque et des postes de travail d’une organisation.
La vision unificatrice de Wallix procède de l’évolution des besoins dans un environnement sécuritaire complexe. « Nous vivons dans un changement de paradigme où la sécurité périmétrique n’existe plus, explique l’éditeur dans son communiqué, où utilisateurs, humains ou machines sont de plus en plus mobiles et doivent accéder aux données des organisations, en tout temps, en tout lieu. Les données elles-mêmes deviennent volatiles (stockage cloud, solutions SaaS, automatisation…) dans le but de maîtriser les coûts et de gagner en agilité ».
Cela concerne tous les secteurs, notamment les plus critiques comme la santé, l’industrie, l’assurance ou les services publics, qui ont besoin de sécuriser d’urgence tous ces accès, pour garantir la continuité d’activité, en respectant les exigences règlementaires en matière de gestion des risques et de protection des données. La donnée doit rester accessible à tous, pour continuer à innover et assurer ainsi la compétitivité économique.
Wallix PAM4ALL donne le contrôle et la visibilité des accès :
- de tous les utilisateurs salariés, fournisseurs, partenaires, humains ou machines…
- pour toutes les sessions,
- sur tous les actifs stratégiques de l’entreprise,
- sur tous les terminaux de l’entreprise.
Pour ce faire, WALLIX PAM4ALL réunit les technologies WALLIX en une solution :
- l’Authentification Multi-Facteurs (MFA) pour neutraliser les risques associés aux identifiants compromis,
- la gestion des accès distants pour activer l’accès à distance des fournisseurs, des employés ou des tiers mainteneurs,
- la gestion des sessions pour surveiller, tracer et auditer les sessions,
- la gestion des mots de passe pour la sécurisation et la rotation des mots de passe et des clés, et la suppression des mots de passe en dur,
- La gestion du moindre privilège pour accorder les droits d’accès nécessaires au bon utilisateur et au bon moment, et stopper ainsi la propagation des logiciels malveillants en bloquant les mouvements latéraux et verticaux dans le réseau.