Accueil Channel Arrow Electronics référence Centrify en Europe

Arrow Electronics référence Centrify en Europe

Le grossiste IT spécialisé Arrow Electronics a signé en juin un accord de distribution paneuropéen avec Centrify, un spécialiste de la cybersécurité qui commercialise des solutions PAM (Identity-Centric Privileged Access Management).

Avec Centrify, la gestion administrative et l’accès aux données sont plus transparents, les politiques de sécurité et de conformité sont renforcées et les machines sont habilitées à se défendre contre les cybermenaces.

« À l’heure où les surfaces d’attaque comme le cloud, les DevOps, les conteneurs et les microservices ont considérablement accru la complexité des processus informatiques, un coffre-fort de mots de passe n’est plus suffisant pour éviter les menaces », estime Chris Peterson, vice-président du Channel et des Alliances chez Centrify. « Les solutions PAM axées sur l’identité de Centrify peuvent aider toute entreprise à optimiser et à sécuriser les accès privilégiés, que le demandeur soit un être humain ou une machine et qu’il se trouve dans le cloud ou sur le site. Cette relation avec Arrow accroît considérablement la profondeur, l’étendue et la portée de notre stratégie de distribution ».

Centrify simplifie la gestion des accès en centralisant toutes les identités

Les solutions de Centrify simplifient la gestion des accès en centralisant toutes les identités, qu’il s’agisse d’êtres humains ou de machines. En mettant en œuvre un accès basé sur le principe du moindre privilège, les entreprises réduisent la surface d’attaque, améliorent la visibilité des audits et de la conformité, tout en diminuant les risques, la complexité et les coûts pour l’entreprise moderne et hybride.
L’approche orientée « Identité » – qui est propre à la technologie PAM – repose sur des principes de confiance zéro (Zero Trust Principles) consistant « à ne jamais faire confiance, à toujours vérifier et à appliquer le principe du moindre privilège ».

Ils visent à protéger les entreprises des accès non autorisés et des violations de données en gérant les autorisations octroyées aux personnes mais également de plus en plus, à des machines souvent dispersées dans des environnements hybrides et multi-cloud.

Olivier Bellin

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here