En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Projet Location / Achat Base de Données pour une agence de diagnostics immobilières
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour un opticien
    < 1 000 €
    > En savoir plus
  • Plateforme de cours de sport en ligne sur mobile et tablette
    < 5 000 €
    > En savoir plus
Conscio_Bannière

CyberArk Endpoint Privilege Manager bloque les vols des identifiants

GlobalK_GDPR _pave

La solution de CyberArk a pour but de protéger les points d’accès des pirates qui tentent de dérober des identifiants.
Doté de nouvelles fonctions, l’ancien CyberArk Viewfinity renommé CyberArk Endpoint Privilege Manager protège les organisations face aux menaces avancées reposant sur l’exploitation d’identifiants à privilèges en combinant trois fonctions clés : la gestion des privilèges, le contrôle des applications via un nouveau système de détection ciblée des vols d’identifiants, et le blocage / l’isolement des attaques potentiellement dangereuses aux points d’accès du réseau. « Au lieu d’ajouter des couches et des couches de contrôles de sécurité préventifs à la périphérie d’une structure bancale, CyberArk propose à ses clients une approche proactive différente, qui met l’accent sur la sécurisation de l’ensemble des privilèges de l’organisation, et étend cette sécurité à la périphérie du réseau, explique Roy Adar, vice-président senior de la Gestion des Produits chez CyberArk. Nous savons que les attaques avancées sont bien souvent lancées au niveau des points d’accès par des pirates qui tentent de dérober des identifiants, c’est pourquoi nous avons combiné une technologie puissante, une recherche approfondie et des pratiques reconnues pour les empêcher de progresser et de causer des dégâts. »

La solution, en mode SaaS ou sur site, est proposée seule ou en tant qu’outil intégré à la solution de sécurisation des comptes à privilèges de CyberArk.

Auteur : Juliette Paoli

CyberArk Endpoint Privilege Manager bloque les vols des identifiants
Notez cet article

Laisser un commentaire

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • USA : les auteurs russes du piratage du Nasdaq écopent de lourdes peines de prison

    Deux russes, extradés il y a deux ans des Pays-Bas vers les Etats-Unis, ont été…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Failles Meltdown et Spectre : "Des erreurs graves dans les composants électroniques", selon Hervé Schauer, expert en cybersécurité

    Lorsque nous avons publié notre enquête à la mi-décembre sur les failles découvertes dans les…

    > En savoir plus...
Etudes/Enquêtes
  • La transformation numérique, un des principaux facteurs d'évolution des métiers cadre

    L'évolution des métiers et les compétences des cadre requises pour les exercer vont dépendre de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_GDPR _skycraper