Surveillez les utilisateurs privilégiés et limitez les risques d'infractions

Les mesures de sécurité informatiques périphériques traditionnelles – telles que les logiciels pare-feu, DRM, politiques de mots de passe complexes et rotations fréquentes - ont prouvé qu'elles avaient leurs limites. Si un utilisateur non-autorisé obtient des informations relatives aux comptes et données de connexion, il peut facilement contourner ces systèmes traditionnels. Récemment, plusieurs cyber-attaques de grande envergure ont été attribuées à des utilisateurs non-autorisés tirant parti de codes d'accès d'utilisateurs privilégiés pour accéder à un compte, puis à un réseau.

Les professionnels en cyber-sécurité sont confrontés à un problème de taille. Ils doivent faire en sorte de protéger les utilisateurs et de gérer les risques sans limiter la productivité ni la satisfaction de leurs clients. Avec Bomgar, les professionnels de la sécurité peuvent contrôler et surveiller les accès privilégiés tout en donnant à leurs utilisateurs privilégiés la liberté nécessaire à l’exercice de leurs fonctions. Dans le cadre de ses systèmes d'accès privilégiés, Bomgar organise la sécurité autour des quatre « A » : ArchitectureAuthentificationAccès contrôléAudit.

Architecture : un déploiement discret

Le système Bomgar de gestion des accès privilégiés est conçu de façon à fonctionner au sein d'un réseau déjà sécurisé. Puisque le client et l'utilisateur privilégié se connectent au système Bomgar par le biais de connexions sortantes, il n'est pas nécessaire de modifier le logiciel pare-feu. Cela permet d'élargir un protocole RDP ou SSH au-delà de la connexion LAN, sans exposer les ports ni nécessiter de connectivité VPN.

De plus, Bomgar fonctionne sur tous les systèmes d'exploitation. Les utilisateurs privilégiés peuvent se connecter à des systèmes Windows au sein d'un réseau sans avoir à lancer de logiciel. Les logiciels Bomgar peuvent également être déployés sur des systèmes d'exploitation Mac et Linux, ou tout autre serveur / ordinateur en dehors de votre réseau géré. La connexion aux systèmes Linux et UNIX a lieu avec SSH. Les utilisateurs peuvent même se connecter sur des appareils Android ou iOS.

Toutes les connexions à distance sont protégées par un encodage sécurisé qui passe par le boîtier Bomgar. Bomgar peut résider dans votre réseau et bénéficier des mêmes mesures de sécurité que celles que vous avez déjà mises en place.

Authentification : tirez parti des annuaires existant

La gestion des codes d'accès est un élément essentiel de la gestion des accès privilégiés. C'est pour cela que Bomgar s'intègre parfaitement à vos annuaires, comme LDAPS et Active Directory. Si vous changez un élément du compte d'un utilisateur dans Active Directory, Bomgar est automatiquement mis à jour.

De plus, Bomgar peut être connecté à RADIUS pour une authentification multi-facteurs, ou au système d'authentification unique Kerberos. Enfin, les utilisateurs privilégiés Bomgar peuvent utiliser une carte à puce pour s'identifier sur un ordinateur externe.

Et ce n'est pas tout. Bomgar permet aux utilisateurs privilégiés de se connecter à partir d'appareils mobiles. Vous pouvez donc créer une liste d'appareils autorisés et déterminer les emplacements du réseau à partir desquelles ils peuvent se connecter. Vous avez fait en sorte que vos systèmes d'authentification soient parfaitement sécurisés. Bomgar fait en sorte de bénéficier de ces mêmes sécurités.

Accès contrôlés : définissez plus de 50 niveaux de permission

Bomgar offre plus de 50 niveaux de permission pour les utilisateurs. Vous pouvez donc déterminer un niveau d'accès précisément défini pour chaque utilisateur privilégié. Il est très facile d'attribuer un niveau de permission à un utilisateur ou à un groupe d'utilisateurs. Vous pouvez même créer des profils types sur l'interface Bomgar et utiliser Active Directory pour affecter des utilisateurs à ces profilts. Si vous déplacez un utilisateur d'un groupe à un autre sous LDAPS, le niveau de permission attribué à cet utilisateur sera automatiquement mis à jour.

Au lieu d’octroyer un accès de type « tout ou rien » à vos utilisateurs, Bomgar vous aide à mettre en œuvre les meilleures pratiques d’affectation de privilèges limités à tous vos utilisateurs. Vous définissez les terminaux et les applications accessibles et décidez des périodes ou plages horaires pendant lesquelles ils sont accessibles. Par exemple, vous pouvez autoriser la connexion instantanée des utilisateurs, ou exiger la notification et la permission d'un utilisateur autorisé au début de chaque session.

Audit : créez des rapports de session détaillés

Bomgar permet non seulement d’empêcher tout accès non-autorisé, mais il vous fournit également des informations détaillées sur les utilisateurs autorisés, notamment lorsque ceux-ci tentent d'accéder à des dossiers non-autorisés.

Bomgar enregistre toutes les sessions de manière centralisée. Vous pouvez ainsi savoir qui se connecte à quels terminaux, à quel moment, et suivre les événements de chaque session. Outre les rapports journalisés, Bomgar conserve un enregistrement vidéo de chaque session. Grâce à ces enregistrements, vous pouvez retracer toutes les démarches qui ont eu lieu lors de chaque session de prise en main à distance, SSH ou Telnet.

Il est également possible d'exporter ces vidéos et ces rapports de Bomgar et de les sauvegarder en externe pour une traçabilité intégrale et détaillée. Vous pouvez aussi assurer le suivi des données de sessions et des changements de configuration, à l'aide de vos solutions SIEM existantes.