Accueil Cybersécurité Wallix PAM4ALL a vocation à sécuriser tous les accès numériques

Wallix PAM4ALL a vocation à sécuriser tous les accès numériques

L’ éditeur européen de logiciels de cybersécurité et expert en sécurisation des accès et des identités propose PAM4ALL, une solution unifiée regroupant ses technologies pour sécuriser tous les accès des utilisateurs d’une organisation, selon le principe du moindre privilège.

Au-delà de la sécurisation des comptes à privilèges, la solution « sécurise, selon le principe du moindre privilège, l’ensemble des utilisateurs à risque et des postes de travail d’une organisation », explique l’éditeur, et cela « pour éviter la contamination par malware ou ransomware ». L’enjeu est de donner l’accès au bon moment, au bon niveau de privilège, pour exécuter la tâche attendue, quel que soit l’endroit où l’utilisateur se trouve, dans ou hors de l’entreprise. Le « PAM pour tous », selon l’expression de l’éditeur.

La solution donne ainsi le contrôle et la visibilité des accès de tous les utilisateurs (salariés, fournisseurs, partenaires, humains ou machines) pour toutes les sessions, sur tous les actifs stratégiques de l’entreprise et dur tous les terminaux de l’entreprise

Plusieurs technologies regroupées

L’éditeur a réuni plusieurs de ces technologies dans la solution :
-L’authentification multifacteur (MFA) pour neutraliser les risques associés aux identifiants compromis ;
-La gestion des accès distants pour activer l’accès à distance des fournisseurs, des employés ou des tiers mainteneurs ;
-La gestion des sessions pour surveiller, tracer et auditer les sessions ;
-La gestion des mots de passe pour la sécurisation et la rotation des mots de passe et des clés, et la suppression des mots de passe en dur ;
-La gestion du moindre privilège pour accorder les droits d’accès nécessaires au bon utilisateur et au bon moment, et stopper ainsi la propagation des logiciels malveillants en bloquant les mouvements latéraux et verticaux dans le réseau.

« Avec PAM4ALL, nos clients ont le moyen de mettre en place rapidement une architecture Zero Trust grâce à l’authentification forte des utilisateurs, au contrôle d’accès adapté à chaque usager (humain ou machine), au bon moment (Just-in-Time), et d’intégrer la traçabilité dans le SI. C’est la possibilité d’avoir une vision dynamique de l’activité sur son réseau et de se protéger des menaces avancées, et notamment les logiciels malveillants », explique Edwige Brossard, directrice Produit & Marketing chez Wallix. La responsable précise que la solution est évolutive pour répondre aux défis, par exemple, de la sécurité des comptes utilisateurs, des clés et des certificats nécessaires à l’automatisation et aux pratiques DevOps.