Wallix – Auto-découverte des comptes à privilèges

Auto-découverte des comptes à privilèges : Définition

L’auto-découverte des comptes à privilèges aide les entreprises à définir une politique de sécurité en identifiant tous les comptes utilisateurs d’un environnement IT.

Cartographier les comptes de ces utilisateurs permet aux entreprises de prévenir certaines vulnérabilités sur leurs systèmes d’information en identifiant les ressources critiques et les droits d’administration des comptes y ayant accès. L’auto-découverte des comptes les aide à mener ce projet à bien en scannant et en analysant tous les comptes et systèmes qui figurent sur le réseau informatique.

Pour assurer une facilité d’utilisation et être au plus proche des besoins des responsables sécurité réseau, l’auto-découverte peut s’effectuer de manière simple en exploitant les points d’entrée du réseau, ou de façon plus avancée en utilisant les paramètres définis dans l’Active Directory pour naviguer dans une architecture réseau plus complexe et découvrir des comptes à privilèges dissimulés. Une fois le réseau scanné, le module de découverte automatique analyse le risque potentiel posé par chaque compte utilisateur en fonction de plusieurs facteurs prédéfinis tels que la date des dernières connexions ou la fréquence du changement de mots de passe des sessions. Le module affiche ensuite les résultats de l’analyse sous forme de rapports pour garantir une visibilité instantanée de l’état de sécurité du réseau informatique.

En quoi un module d’auto-découverte des comptes à privilèges est-il utile ?

Le haut niveau de droits dont bénéficient les utilisateurs à privilèges aux ressources stratégiques d’une organisation représente un risque de cybersécurité élevé. En révélant certaines vulnérabilités liées aux comptes à privilèges, l’auto-découverte des comptes met en lumière les pratiques de sécurité à mettre à jour, développer ou supprimer et favorise la mise en place d’une politique de sécurité adaptée à chaque structure. Il fournit aux responsables risques et réseau une visibilité adéquate pour les accompagner dans le processus d’identification de besoins organisationnels et techniques précis, et constitue une première étape vers une gestion centralisée des ressources. Cet aspect permet d’assurer le contrôle des comptes à privilèges et de protéger le cœur de l’entreprise, un élément de conformité clé à de nombreuses réglementations et un outil d’audit puissant.

Article disponible sur http://blog.wallix.com/fr