Solution De Surveillance De La Sécurité Des Fournisseurs Tiers
Surveiller l’activité. Gérer les accès privilégiés. Répondre aux incidents. TOUT-EN-UN
Le défi lié à la surveillance de sécurité des tiers
Bien que le terme « initié de l’infrastructure d’entreprise » se réfère aux employés internes, il y a une autre catégorie d’utilisateurs qui ont accès à l’infrastructure de l’entreprise : ceux qui travaillent pour des organismes tiers, fournissant les services professionnels d’infogérance.
Ces organismes peuvent être représentés par :
- Les fournisseurs de services managés (MSP), en particulier les fournisseurs de services de sécurité managés (MSSP)
- Les infogéreurs, souvent appelés les fournisseurs de services informatiques
- Les fournisseurs tiers à distance
- Les auditeurs indépendants et les experts
Ils peuvent administrer vos bases de données, configurer et maintenir vos serveurs et les applications critiques, surveiller les périmètres de sécurité, tester la vulnérabilité du système et effectuer d’autres tâches importantes pour assurer la continuité des activités.
En raison de leurs rôles et tâches, ils disposent de l’accès privilégié aux extrémités critiques et interagissent avec les données sensibles. Mais comment surveiller les tiers ?
Pourquoi avez-vous besoin d’une solution de surveillance et de contrôle des fournisseurs tiers ?
La surveillance des fournisseurs des services informatiques, la gestion et le contrôle des fournisseurs tiers à distance sont les éléments essentiels de la gestion globale des risques et de la conformité réglementaire.
Les infogéreurs peuvent modifier la configuration des systèmes critiques et par conséquent leurs actions doivent faire l’objet d’un contrôle étroit.
Les infogéreurs ont accès au périmètre protégé de l’entreprise et, naturellement, les outils de surveillance des tiers doivent faire partie de la stratégie de sécurité de l’entreprise.
Les sous-traitants peuvent accéder, modifier ou même supprimer les données sensibles. Le contrôle de la sécurité des tiers est essentiel pour assurer la sécurité des données.
Solution complète de sécurité pour les sous-traitants
Surveillance continue des parties tierces
Pour répondre à tous les besoins de l’entreprise Ekran System® met en place les processus de surveillance de la sécurité des fournisseurs tiers.
La solution peut être facilement déployée sur les terminaux critiques, assurant une visibilité à l’aide des logs vidéo détaillés de chaque session SSH et RDP des fournisseurs de services tiers.
Vous pouvez configurer Ekran System® pour enregistrer les sessions de tous les utilisateurs ou sélectionner les sessions à enregisrer par le nom d’utilisateur et l’adresse IP, ce qui vous permet de vous concentrer sur la surveillance des parties tierces.
En raison des privilèges généralement escaladés des fournisseurs tiers, le logiciel de surveillance des MSP et les services de surveillance de sécurité des tiers doivent fournir un ensemble complet de fonctionnalités de contrôle des activités des utilisateurs privilégiés.
Ce sont les fonctionnalités clés du logiciel de surveillance des tiers d’Ekran System® :
- L’enregistrement des sessions à l’aide de surveillance des utilisateurs privilégiés
- Le mode de protection avancée des clients empêche les tentatives administratives non autorisées de bloquer la surveillance
Third-party identity verification
Vu que les sous-traitants ont généralement les sessions distantes, la vérification minutieuse de l’identité lors de chaque connexion est cruciale.
Ekran System permet d’équiper votre équipe avec :
- L’authentification multifacteur (MFA) à base des identifiants et des appareils mobiles.
- L’authentification secondaire pour les logins partagées pour gérer les connexions via logins par défaut, comme admin et root, qui sont fréquemment utilisées par les administrateurs distants. L’authentification secondaire permet de clairement attribuer une activité à un utilisateur individuel.
Contrôle d’accès des tiers
Les solutions d’Ekran System® pour la sécurité d’accès des tiers offrent le contrôle d’accès granulaire :
- Les clients du serveur terminal fournissent un ensemble complet d’outils de gestion des comptes et des sessions privilégiés (PASM) pour l’octroi et la gestion des accès temporaires.
- Les mots de passe uniques peuvent être utilisés pour les terminaux les plus critiques ou afin d’accorder l’accès en urgence.
- Pour les scénarios à haut risque vous pouvez configurer la fonctionnalité de demande d’accès et le flux de travail d’approbation.
- L’intégration dans le système de ticketing vous permet de mettre en œuvre l’accès adapté à vos besoins.
Alertes en temps réel et rapports d’activité
Lorsqu’un prestataire informatique ou un fournisseur tiers effectue une action anormale ou critique pour la sécurité, votre équipe sera notifiée et informée de l’incident pour pouvoir intervenir immédiatement.
A part les alertes en temps réel sur les actions potentiellement dangereuses durant les sessions, le système peut également avertir votre équipe de sécurité lorsqu’une session est établie par des utilisateurs ou depuis les adresses IP spécifiées. Les alertes critiques peuvent déclencher les actions d’intervention automatisées en cas d’incident, par exemple, terminer la session ou bloquer l’utilisateur.
Les comptes rendu généraux sur l’activité des utilisateurs font la supervision des prestataires informatiques et des tiers encore plus simple et plus efficace.
Obtenez plus avec une solution professionnelle de surveillance de la sécurité tierce
Faible coût total de possession
Combinant de puissantes fonctionnalités de contrôle des MSP et des fournisseurs tiers, Ekran System offre une licence flexible tout en restant rentable quelle que soit la taille du déploiement.
L’agent léger et les formats hautement optimisés pour le stockage des données
L’agent léger fonctionne silencieusement et n’est pas visible pour les utilisateurs ou les autres programmes. Les données recueillies sont enregistrées en formats vidéo, audio et texte consultables et hautement optimisés pour un stockage compact des logs et pour faciliter la création des rapports.
Actif dans votre environnement en 20 minutes ou moins
Ekran System est rapide à installer et s’intègre facilement à SIEM et aux systèmes de ticketing. Vous obtenez une solution prête à l’emploi juste après avoir pris votre pause café.
La plateforme comprend des fonctionnalités prêtes pour l’entreprise telles que l’assistance pour les déploiements multiclient, la haute disponibilité, l’archivage avancé, SIEM et l’intégration dans le système de ticketing.
Ekran System® offre une solution de sécurité universelle des fournisseurs tiers pour toute architecture réseau, y compris hybride.
Obtenez le maximum de valeur pour votre activité avec d’autres fonctionnalités d’Ekran System
Plateformes supportées
Ekran System® integrations
Ekran System employee tracking software seamlessly integrates with your infrastructure, including with leading SIEM and ticketing systems.
Les études de cas
Ce que disent nos clients
Surveiller l’activité des utilisateurs avec Ekran System®
Les articles de blog
Parlons des besoins de protection des données dans votre entreprise
La sécurité des données d’entreprise n’a jamais été aussi menacée qu’aujourd’hui. Contactez-nous pour savoir comment Ekran System peut assurer la protection de vos données contre les menaces internes.