L'accès privilégié reste l'une des méthodes les plus fiables utilisées par les attaquants pour prendre le contrôle des entreprises modernes, plus de 80 % des violations impliquant encore des identifiants privilégiés compromis.
Active Directory Elle demeure le centre névralgique de l'identité d'entreprise et est une cible privilégiée des attaques privilégiant l'identité : Mandiant a indiqué que 90 % des interventions impliquaient ce type d'attaques. Active Directory.
Malgré cela, de nombreux programmes de gestion des risques d'entreprise (PAM) ne parviennent pas à réduire significativement les risques et à prendre en compte les risques actuels.
Conçu pour des environnements statiques et un petit nombre d'administrateurs humains, le PAM traditionnel basé sur des coffres-forts peine à suivre le rythme de la réalité actuelle : des milliers d'identités privilégiées, humaines, non humaines et désormais des agents IA.
Il en résulte un écart croissant entre les intentions et les résultats.
Les coffres-forts sont lents à déployer, difficiles à faire évoluer et souvent contestés par les équipes qu'ils sont censés protéger, ce qui laisse des accès privilégiés critiques non gérés et une vulnérabilité aux menaces actuelles.
Cette session aborde une approche de protection axée sur les résultats Active Directory un accès privilégié qui assure une protection en temps réel des identités humaines et non humaines, sans mise en lieu sûr des identifiants ni modification du fonctionnement des personnes ou des systèmes.
Dans ce webinaire, nous explorons :
- Pourquoi les modèles PAM traditionnels sont-ils inadaptés aux environnements modernes axés sur l'identité ?
- Comment l'application dynamique et basée sur l'identité modifie le modèle de sécurité des accès privilégiés
- Comment les organisations peuvent étendre la couverture des accès privilégiés pour atteindre leurs objectifs de protection – sans ralentir leurs activités
- Comment atténuer les risques liés aux identifiants statiques humains et non humains, et passer à un système de privilèges zéro ?
- Comment passer de la protection des comptes au contrôle de la portée des attaques et à la maîtrise des risques