Webinaire - CyberArk 14 Mai - 10:00 / 28 Mai - 10:00

/ Événements

Participez à nos deux Webinaires en partenariat avec CyberArk:

 

BluePrint CyberArk : Réussir son plan de gestion des accès privilégiés

Date & Heure: 14 Mai 2020      10:00 - 11:00

presenté par Badreddine Dahiri, Technical Advisor – Customer Success, CyberArk

s'inscrire

description ci-dessous

 

Ransomware : comment diminuer les risques avec une stratégie de gestion des accès privilégiés

Date & Heure: 28 Mai 2020      10:00 - 11:00

presenté par Jerome Colleu, Sales Engineeer, CyberArk

s'inscrire

description ci-dessous

 

 

DESCRIPTION DES WEBINAIRES

14 Mai 2020 : BluePrint CyberArk : Réussir son plan de gestion des accès privilégiés

Fort d’une experience partagée avec des milliers de clients dans le monde entier, CyberArk a développé un modèle de programme PAM  "The CyberArk Blueprint" : il a pour vocation d’offrir des conseils prescriptifs et faciles pour obtenir des résultats - mesurables et progressifs - sur la réduction des risques liés aux privilèges et sur l'avancement des programmes de cybersécurité.

Un programme PAM réussi implique une approche proactive et progressive qui commence par une réduction rapide des risques et dispose d'un processus permettant de traiter les schémas d'attaque courants liés à la compromission des privilèges, notamment :

  • le vol d’identifiants
  • le déplacement latéral
  • l'escalade et l'abus de privilèges.

Dans ce webinaire, nous expliquons les principes directeurs et les étapes clés du plan directeur de CyberArk.

CyberArk Blueprint propose des modèles et des sessions de conception de feuilles de route personnalisées pour permettre aux entreprises de toutes tailles d'étendre progressivement les contrôles et la stratégie d'accès à privilèges.

Plus précisément, nous passons en revue trois cas d'utilisation du plan d'action :

  • Mise en œuvre d’un nouveau projet PAM : nous nous concentrons sur le point de départ, les résultats visés et l'exécution.
  • Mise en œuvre du PAM au stade "point mort" : nous identifions les pièges courants dans les premières étapes d'un programme non structuré et comment mettre en place un plan efficace.
  • Expansion du PAM dans un cadre de transformation numérique : nous expliquons comment en faire plus avec votre plate-forme existante. Il peut s'agir d'aller au-delà d'un projet de mise en conformité et de lancer des initiatives de transformation numérique telles que l'adoption du cloud, la migration vers le SaaS, l'exploitation de DevOps et l'automatisation avec RPA. Les sujets connexes comprennent la manière de mettre en place un support interne, d'aligner les contrôles de sécurité sur les efforts de transformation numérique dans les environnements hybrides et de communiquer les objectifs/progrès à la direction.

Cette session est particulièrement utile pour un architecte sécurité, un directeur de l'architecture sécurité, un directeur IAM, un directeur/gestionnaire des opérations et autres.

 

s'inscrire

 

28 Mai 2020 : Ransomware : comment diminuer les risques avec une stratégie de gestion des accès privilégiés

Les ransomware font sans cesse la une des journaux et ne cessent d’évoluer : comme celui appelé Maze, ils ne se contentent pas de crypter les données et de nuire à la continuité des activités, mais ils entraînent également des fuites de données publiques d'informations confidentielles.

Découvrez lors de ce webinaire comment les risques associés à l'augmentation des ransomwares peuvent être atténués en mettant en œuvre une stratégie globale de gestion des comptes privilégiés (PAM).

La solution CyberArk permet d'atténuer le risque lié aux logiciels de rançon (ransomware) en s’appuyant sur une approche de moindre privilège et une protection contre le vol de justificatifs d'identité pour empêcher l'attaque des machines, combinée à une rotation et une isolation des identifiants à privilèges pour bloquer les mouvements latéraux et empêcher la propagation de l'attaque.

Au cours de ce webinaire, vous découvrirez l'approche programmatique PAM (gestion des accès à privilèges) qui permet aux entreprises de contrôler cette menace de bout en bout. L'approche PAM vous permet de sécuriser le terminal où les attaquants peuvent finir par arriver et empêcher le vol de justificatifs, les escalades de privilèges et les mouvements latéraux.

 

s'inscrire