SlideShare une entreprise Scribd logo
1  sur  12
© BeyondTrust 2019
© BeyondTrust 2019
La surface d’attaque évolue sans cesse
SaaS + admin cloud - Comptes super-utilisateurs - Admin BDD & application - Utilisateurs privilégiés - Développeurs - Clés et mots de passe machine
DevOps
 Outils DevOps et SecDevOps
 Environnements virtuels dynamiques
 Containeurs
 Microservices
Internet of Things
 Postes itinérants
 BYOD (appareils personnels)
 Appareils photos
 Capteurs
 Imprimantes
 Tout appareil avec connexion
Internet
Cloud & cloud hybride
 Plateformes de gestion cloud (AWS,
Azure)
 Environnements virtualisés (VMWare,
MSFT)
 Machines virtualisées (UNIX, Linux,
Windows)
 Apps SaaS (Facebook, LinkedIn,
personnalisée)
Sur site
 Comptes admin partagés
 Desktops (Windows, Mac)
 Serveurs (Unix, Linux, Windows)
 Systèmes de contrôle industriels
 Infrastructure sécurité & réseau
 Applications & BDD
 Identifiants machines (App to App)
 Hyperviseurs & machines virtuelles
Explosion du périmètre de l’infrastructure
© BeyondTrust 2019
© BeyondTrust 2019
© BeyondTrust 2019
Le PAM est la priorité numéro 1 des projets
Sécurité en 2019 selon Gartner
##© BeyondTrust 2019
Les utilisateurs
internes ou externes
ont des accès
superflus
Afin de faire leur métiers, les utilisateurs ont
souvent accès à des ressources dont ils n’ont pas
besoin, à des données confidentielles, et ces accès
ne sont pas forcement monitorés
##© BeyondTrust 2019
Les mots de passe sont créés et partagés, mais
ne sont pas vérifiés, surveillés ou gérés avec
discipline et responsabilité.
Les identifiants
sont partagées et
non gérées
L’abus de privilège a causé 81% des
incidents impliquant une « fausse manip »
Source: Verizon 2017 Data Breach Investigations Report
##© BeyondTrust 2019
Ordinateurs de bureau, ordinateurs
portables, serveurs et applications
communiquent et ouvrent des chemins vers
des ressources et des données sensibles.
Les Assets IT
communiquent
sans contrôle
99% des attaques réussies tirent parti
des vulnérabilités connues
Source: Verizon 2015 Data Breach Investigations Report
#
© BeyondTrust 2019
risk by the numbers
62%
des entreprises ne
contrôlent pas leurs
accès privilégiés 4
80%
des failles résultent
d’utilisation abusive ou
inappropriée 3
9 / 10
vulnerabilités sont
associées à des droits
admin excessifs 1
1. 2018 Microsoft Vulnerabilities Report, BeyondTrust
2. 2018 Verizon Data Breach Investigations Report
3. 2018 Forrester Wave: Privileged Identity Management
4. 2018 Privileged Access Threat Report, BeyondTrust
28%
des attaques
impliquent des
utilisateurs internes
Les priviléges non ou mal gérés mettent
votre organisation en danger
© BeyondTrust 2019
#
© BeyondTrust 2019
risk by the numbers
62%
des entreprises ne
contrôlent pas
correctement leurs
accès privilégiés 4
80%
des failles résultent
d’utilisation abusive ou
inappropriée 3
9 / 10
vulnerabilités sont
associées à des droits
admin excessifs 1
1. 2018 Microsoft Vulnerabilities Report, BeyondTrust
2. 2018 Verizon Data Breach Investigations Report
3. 2018 Forrester Wave: Privileged Identity Management
4. 2018 Privileged Access Threat Report, BeyondTrust
28%
des attaques
impliquent des
insiders 2
Les priviléges non ou mal gérés mettent
votre organisation en danger
© BeyondTrust 2019
Merci

Contenu connexe

Tendances

Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSerge Richard
 
AGILLY : Mobility & Cloud Solutions Provider
AGILLY : Mobility & Cloud Solutions ProviderAGILLY : Mobility & Cloud Solutions Provider
AGILLY : Mobility & Cloud Solutions ProviderAGILLY
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresJUNIOR SORO
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchAiM Services
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESTelecomValley
 

Tendances (10)

ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
AGILLY : Mobility & Cloud Solutions Provider
AGILLY : Mobility & Cloud Solutions ProviderAGILLY : Mobility & Cloud Solutions Provider
AGILLY : Mobility & Cloud Solutions Provider
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les Ransomwares
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 

Similaire à Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le socle de votre stratégie IAM (Identity & Access Management) ? - #ACSS2019

2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilitéAiM Services
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance daCloudAcademy
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 

Similaire à Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le socle de votre stratégie IAM (Identity & Access Management) ? - #ACSS2019 (20)

2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 

Plus de African Cyber Security Summit

Conférence - Les enjeux et la vision de Veritas sur la protection des donnée...
Conférence  - Les enjeux et la vision de Veritas sur la protection des donnée...Conférence  - Les enjeux et la vision de Veritas sur la protection des donnée...
Conférence - Les enjeux et la vision de Veritas sur la protection des donnée...African Cyber Security Summit
 
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...African Cyber Security Summit
 
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...African Cyber Security Summit
 
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019African Cyber Security Summit
 
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...African Cyber Security Summit
 
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019African Cyber Security Summit
 
Conférence - Digital Identity and Blockchain - #ACSS2019
Conférence - Digital Identity and Blockchain - #ACSS2019Conférence - Digital Identity and Blockchain - #ACSS2019
Conférence - Digital Identity and Blockchain - #ACSS2019African Cyber Security Summit
 

Plus de African Cyber Security Summit (20)

Bilan & Perspectives #ACSS2019
Bilan & Perspectives #ACSS2019Bilan & Perspectives #ACSS2019
Bilan & Perspectives #ACSS2019
 
Rapport de Visibilité #ACSS2019
Rapport de Visibilité #ACSS2019Rapport de Visibilité #ACSS2019
Rapport de Visibilité #ACSS2019
 
Atelier Technique - F5 - #ACSS2019
Atelier Technique - F5 - #ACSS2019Atelier Technique - F5 - #ACSS2019
Atelier Technique - F5 - #ACSS2019
 
Atelier Technique - F5 - #ACSS2019
Atelier Technique - F5  - #ACSS2019Atelier Technique - F5  - #ACSS2019
Atelier Technique - F5 - #ACSS2019
 
Atelier Technique - Symantec - #ACSS2019
Atelier Technique - Symantec - #ACSS2019Atelier Technique - Symantec - #ACSS2019
Atelier Technique - Symantec - #ACSS2019
 
Conférence - Les enjeux et la vision de Veritas sur la protection des donnée...
Conférence  - Les enjeux et la vision de Veritas sur la protection des donnée...Conférence  - Les enjeux et la vision de Veritas sur la protection des donnée...
Conférence - Les enjeux et la vision de Veritas sur la protection des donnée...
 
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
 
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
 
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
 
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
 
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
 
Conférence - Digital Identity and Blockchain - #ACSS2019
Conférence - Digital Identity and Blockchain - #ACSS2019Conférence - Digital Identity and Blockchain - #ACSS2019
Conférence - Digital Identity and Blockchain - #ACSS2019
 
Bilan & Perspectives - ACSS 2018
Bilan & Perspectives -  ACSS 2018Bilan & Perspectives -  ACSS 2018
Bilan & Perspectives - ACSS 2018
 
Rapport de Visibilité ACCS 2018
Rapport de Visibilité ACCS 2018Rapport de Visibilité ACCS 2018
Rapport de Visibilité ACCS 2018
 
Atelier Technique CISCO ACSS 2018
Atelier Technique CISCO ACSS 2018Atelier Technique CISCO ACSS 2018
Atelier Technique CISCO ACSS 2018
 
Atelier Technique SYMANTEC ACSS 2018
Atelier Technique SYMANTEC ACSS 2018Atelier Technique SYMANTEC ACSS 2018
Atelier Technique SYMANTEC ACSS 2018
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
 
Atelier Technique EXTREME NETWORKS ACSS 2018
Atelier Technique EXTREME NETWORKS ACSS 2018Atelier Technique EXTREME NETWORKS ACSS 2018
Atelier Technique EXTREME NETWORKS ACSS 2018
 
Atelier Technique WALLIX ACSS 2018
Atelier Technique WALLIX ACSS 2018Atelier Technique WALLIX ACSS 2018
Atelier Technique WALLIX ACSS 2018
 
Atelier Technique ARBOR NETWORKS ACSS 2018
Atelier Technique ARBOR NETWORKS ACSS 2018Atelier Technique ARBOR NETWORKS ACSS 2018
Atelier Technique ARBOR NETWORKS ACSS 2018
 

Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le socle de votre stratégie IAM (Identity & Access Management) ? - #ACSS2019

  • 2. © BeyondTrust 2019 La surface d’attaque évolue sans cesse SaaS + admin cloud - Comptes super-utilisateurs - Admin BDD & application - Utilisateurs privilégiés - Développeurs - Clés et mots de passe machine DevOps  Outils DevOps et SecDevOps  Environnements virtuels dynamiques  Containeurs  Microservices Internet of Things  Postes itinérants  BYOD (appareils personnels)  Appareils photos  Capteurs  Imprimantes  Tout appareil avec connexion Internet Cloud & cloud hybride  Plateformes de gestion cloud (AWS, Azure)  Environnements virtualisés (VMWare, MSFT)  Machines virtualisées (UNIX, Linux, Windows)  Apps SaaS (Facebook, LinkedIn, personnalisée) Sur site  Comptes admin partagés  Desktops (Windows, Mac)  Serveurs (Unix, Linux, Windows)  Systèmes de contrôle industriels  Infrastructure sécurité & réseau  Applications & BDD  Identifiants machines (App to App)  Hyperviseurs & machines virtuelles Explosion du périmètre de l’infrastructure
  • 5. © BeyondTrust 2019 Le PAM est la priorité numéro 1 des projets Sécurité en 2019 selon Gartner
  • 6. ##© BeyondTrust 2019 Les utilisateurs internes ou externes ont des accès superflus Afin de faire leur métiers, les utilisateurs ont souvent accès à des ressources dont ils n’ont pas besoin, à des données confidentielles, et ces accès ne sont pas forcement monitorés
  • 7. ##© BeyondTrust 2019 Les mots de passe sont créés et partagés, mais ne sont pas vérifiés, surveillés ou gérés avec discipline et responsabilité. Les identifiants sont partagées et non gérées L’abus de privilège a causé 81% des incidents impliquant une « fausse manip » Source: Verizon 2017 Data Breach Investigations Report
  • 8. ##© BeyondTrust 2019 Ordinateurs de bureau, ordinateurs portables, serveurs et applications communiquent et ouvrent des chemins vers des ressources et des données sensibles. Les Assets IT communiquent sans contrôle 99% des attaques réussies tirent parti des vulnérabilités connues Source: Verizon 2015 Data Breach Investigations Report
  • 9. # © BeyondTrust 2019 risk by the numbers 62% des entreprises ne contrôlent pas leurs accès privilégiés 4 80% des failles résultent d’utilisation abusive ou inappropriée 3 9 / 10 vulnerabilités sont associées à des droits admin excessifs 1 1. 2018 Microsoft Vulnerabilities Report, BeyondTrust 2. 2018 Verizon Data Breach Investigations Report 3. 2018 Forrester Wave: Privileged Identity Management 4. 2018 Privileged Access Threat Report, BeyondTrust 28% des attaques impliquent des utilisateurs internes Les priviléges non ou mal gérés mettent votre organisation en danger
  • 11. # © BeyondTrust 2019 risk by the numbers 62% des entreprises ne contrôlent pas correctement leurs accès privilégiés 4 80% des failles résultent d’utilisation abusive ou inappropriée 3 9 / 10 vulnerabilités sont associées à des droits admin excessifs 1 1. 2018 Microsoft Vulnerabilities Report, BeyondTrust 2. 2018 Verizon Data Breach Investigations Report 3. 2018 Forrester Wave: Privileged Identity Management 4. 2018 Privileged Access Threat Report, BeyondTrust 28% des attaques impliquent des insiders 2 Les priviléges non ou mal gérés mettent votre organisation en danger

Notes de l'éditeur

  1. Summary Bullets: And what’s more – what we once classified as the ‘privileged attack surface’ has massively changed:  in fact it’s grown exponentially over the years. In most organizations, thousands of privileged accounts now exist across on-prem devices, the cloud, the Internet of Things, and in DevOps.
  2. Summary Bullets: And what’s more – what we once classified as the ‘privileged attack surface’ has massively changed:  in fact it’s grown exponentially over the years. In most organizations, thousands of privileged accounts now exist across on-prem devices, the cloud, the Internet of Things, and in DevOps.
  3. Privileged access is at the heart of many of today’s most high-profile breaches. And if breaches weren’t enough, a growing list of compliance regulations require the management of privileged users. Let’s take a quick look at why this is the case. First up, employees and other insiders have unnecessary access. Employees, vendors and other insiders are often given excessive access to systems and data. This is often needed to “do their job” but without the right discipline and accountability these excessive rights are just pathways to data. Privilege abuse can be malicious, as with Edward Snowden at the NSA – or it can be accidental, such as when outside attackers gain privileges through phishing and hacking. Looking at the Verizon report, over 60% of cases involved excessive privileges in some capacity.
  4. Next up, enterprise credentials – the keys to the kingdom – are shared and unmanaged. This means that passwords can be created and shared, but aren’t audited, monitored or managed with discipline or accountability. Every heard of the Sony attack. Whats the ideal scenrairo – every device, every database, every resource, every asset has a unique password that changes after each use. That’s the goal. Can we get there? We can get pretty close. Our customers and new clients typically don’t know how to get there and candidly scared to death of how to get there. They are afraid of losing control. The resultant behavior of that fear is what the threat actors leverage to gain privilege access. In 55% of cases, privilege abuse was behind the incident.
  5. Of course, once attackers find their way in, they can do a lot of damage by taking advantage of system vulnerabilities – such as outdated software – to install malware and other tools for stealing data. This happens because desktops, laptops, servers and applications communicate and open paths to sensitive assets and data. The sad fact is most exploited vulnerabilities are “old hat” and have been known about for over a year and are very easy to compromise.
  6. Summary Bullets: - Before I run through the specific solutions in our portfolio that could help you resolve these challenges – I wanted to talk through the overarching idea behind our PAM platform. - It’s this challenge of ‘too many people having too much access’ that tends to be at the core of most security breaches (see key stats).
  7. Summary Bullets: - Before I run through the specific solutions in our portfolio that could help you resolve these challenges – I wanted to talk through the overarching idea behind our PAM platform. - It’s this challenge of ‘too many people having too much access’ that tends to be at the core of most security breaches (see key stats).