Nouvelles fonctionnalitées :
Privilèges d'accès basés sur des politiques en utilisant l'approche "Zero Trust"
Nous vous présentons notre fonction "Policy-Based Access Privilege" - un modèle de sécurité avancé conçu pour minimiser le risque de cyber-attaques et de violations de données en éliminant le concept de confiance. Pour ce faire, les scores de confiance des utilisateurs et des ressources sont calculés en continu et de manière dynamique à l'aide de paramètres conditionnels et prédéfinis, avec l'aide des agents installés respectifs. Cette action décisive garantit que seuls les utilisateurs/appareils autorisés ont accès aux ressources privilégiées critiques d'une organisation.
Comment cette fonctionnalité fonctionne-t-elle en temps réel ?
Cette nouvelle fonctionnalité permet aux administrateurs de mettre en œuvre des privilèges d'accès fondés sur des politiques et basés sur la méthodologie du score de confiance. Pour ce faire, il suffit d'installer des agents utilisateurs/ressources sur les appareils concernés, de définir des paramètres et des valeurs de pondération, et de créer des politiques d'accès pour les groupes d'utilisateurs/ressources respectifs. Après la configuration de la politique d'accès, les politiques d'accès sont associées aux groupes de ressources respectifs par le biais de groupes de ressources statiques. En outre, avec la configuration ci-dessus, les privilèges d'accès sont accordés aux utilisateurs ou restreints sur la base des conditions et critères de la politique d'accès configurée.
Points forts de la fonctionnalité
- Cette fonction fournit une couche de sécurité fine grâce à l'utilisation de politiques d'accès soigneusement élaborées et calculées pour garantir que seuls les utilisateurs autorisés peuvent accéder aux ressources de votre organisation, indépendamment de l'évolution des menaces qui peuvent survenir.
- Les politiques d'accès garantissent que l'accès est accordé de manière automatisée et basée sur des politiques, éliminant ainsi le besoin d'une intervention manuelle.
- Cette approche permet de maintenir un contrôle total sur les ressources de l'organisation et de minimiser le risque d'accès non autorisé.
Consultez notre documentation pour plus de détails sur cette fonctionnalité et sa configuration.
Corrections :
- Auparavant, un problème qui obligeait le super administrateur à demander un mot de passe pour la ressource configurée avec un contrôle d'accès au lieu d'autoriser une connexion directe dans l'onglet des connexions a été détecté et corrigé.
- Auparavant, la découverte des comptes échouait dans les ressources ajoutées via l'agent Linux. Ce problème a été résolu. Note : Les utilisateurs existants avec des agents Linux installés doivent réinstaller leurs agents pour procéder à la découverte des comptes.
- Auparavant, les réinitialisations de mot de passe étaient effectuées sur les ressources désactivées importées via Active Directory. Ce problème a été corrigé.
Corrections de sécurité :
Dans cette version, des problèmes qui permettaient aux utilisateurs d'avoir un accès privilégié non autorisé ont été découverts et corrigés :
- Supprimer la liaison IIS
- Déclencher la découverte d'un certificat
- Déployer les groupes de certificats
- Rotation des clés SSH non détenues dans un groupe de clés
- Créer un calendrier pour les clés SSH, etc
Comme pour les corrections ci-dessus, nous avons corrigé 16 problèmes de ce type qui conduisaient à un accès privilégié non autorisé.