{{search ? 'Fermer':'Rechercher'}}

CA Technologies affine son approche de la sécurité et la gestion des accès afin de réduire les risques de cyberattaques et de fuites de données


CA Privileged Access Manager permet d’assurer un contrôle des identités dotées de privilèges élevés de bout-en-bout

Paris, le 14 septembre 2016 — CA Technologies (NASDAQ : CA) enrichit sa gamme de solutions de gestion des accès à forts privilèges avec de nouvelles fonctionnalités à forte valeur ajoutée. Désormais, les entreprises pourront mieux contrôler les comptes à fort privilèges. En raison de leur rôle au cœur des environnements informatiques et notamment hybrides, les comptes à forts privilèges sont souvent les vecteurs de cyberattaques. Selon une récente étude, 1.3 million de données sont volées ou perdues chaque jour en raison de failles de sécurité.

Grâce à la mise à jour et à l’intégration de CA Privileged Access Manager (précédemment ‘Xceedium Xsuite’) avec CA Privileged Access Manager Server Control, l’éditeur aide à réduire le risque de fuites de données en fournissant un contrôle plus étendu et approfondi sur les utilisateurs à forts privilèges (des passerelles aux serveurs, et des bases de données au cloud), depuis une console de gestion centralisée.

Protéger les environnements en fonction de leur criticité

« Le rachat de Xceedium en 2015 nous a permis de créer le portefeuille le plus complet qui soit pour limiter le risque de fuites de données lié aux accès à forts privilèges et aux comptes internes réservés aux administrateurs informatiques », déclare Mauro Solimene, Vice-Président Security and API Management Solutions chez CA Technologies. « Lors d’une cyberattaque, les pirates n’ont qu’un seul objectif : obtenir des privilèges plus élevés afin d’accéder aux systèmes et données les plus sensibles. Des utilisateurs à forts privilèges disposent potentiellement d’un tel accès. Les solutions de gestion des accès à forts privilèges de CA permettent donc aux organisations d’assurer la protection de leurs systèmes et informations les plus critiques. »

Disposer d’une traçabilité des accès privilégiés

CA Privileged Access Manager permet aux clients de mettre en place des contrôles au niveau de leur passerelle réseau, et de gérer les accès des utilisateurs dotés de forts privilèges aux systèmes et aux applications en fonction de leur identité. Résidant sur le serveur, l’outil CA Privileged Access Manager Server Control, lui, gère l’activité des utilisateurs en fonction du niveau de protection des ressources, défini à l’aide de stratégies régulant les accès aux fichiers et les actions initiées sur ce serveur. La découverte des failles s’en trouve alors accélérée, les individus malintentionnés n’ayant plus la possibilité d’effacer leurs traces.

Automatisation de la gestion des accès

Grâce à ces améliorations, les clients peuvent gérer et contrôler de façon cohérente les utilisateurs à forts privilèges au niveau du réseau et du serveur. Lorsqu’un administrateur informatique accède à un système, CA Privileged Access Manager déclenche automatiquement le produit Server Control et applique les stratégies relatives aux ressources du serveur en fonction de l’identité de l’individu, et non uniquement en fonction du compte administrateur. Les organisations peuvent ainsi contrôler les accès de façon plus détaillée et précise.

En outre, CA Privileged Access Manager propose une intégration étendue avec des outils de gestion des services afin de rationaliser encore davantage le provisionnement et le dé-provisionnement des utilisateurs nécessitant uniquement un accès privilégié à court terme, comme c’est le cas pour les employés en CDD ou pour les prestataires.

« CA Technologies dispose d’une longue expérience et d’une expertise très étendue sur le marché de la gestion des accès à forts privilèges. Ses solutions sont connues pour leur vaste couverture en matière de systèmes, y compris les plus exotiques et les plus anciens. Elles sont également reconnues pour leur haut niveau d’intégration, et sont donc un choix naturel pour la plupart des organisations, en particulier celles disposant d’environnements hétérogènes et fortement virtualisés »,1 déclare Ivan Niccolai, analyste chez KuppingerCole.

KuppingerCole Executive View: CA Privileged Access Manager, juin 2016.

Assises de la Sécurité
Lors des Assises de la Sécurité, qui se tiendra à Monaco du 5 au 8 octobre 2016, les experts sécurité de CA Technologies seront à votre disposition sur le stand n°120. A cette occasion, ils fourniront de plus amples informations sur les solutions de sécurité et la vision du groupe quant aux nouveaux défis que les entreprises devront désormais relever. A cette occasion, un atelier aura lieu jeudi 6 octobre, entre 10h-10h45 avec Orange. Gaëtan Allain, Architecte et Expert technique chez Orange, va faire un retour d’expérience sur sa mise en place d’une plate-forme de gestion des identités digitales capable de sécuriser l’utilisation des Web APIs, avec la collaboration de CA Technologies.

Press Contacts


Patrice Taurel

CA Technologies, France
Téléphone: +33 1 49 02 52 60

Tûba Kocaefe | Joachim Martin

RUMEUR PUBLIQUE
Téléphone: 01 55 74 52 27 / 01 55 74 52 04

À propos de CA Technologies

CA Technologies fournit les logiciels qui aident les entreprises à opérer leur transformation numérique. Dans tous les secteurs, les modèles économiques des entreprises sont redéfinis par les applications. Partout, une application sert d’interface entre une entreprise et un utilisateur. CA Technologies aide ces entreprises à saisir les opportunités créées par cette révolution numérique et à naviguer dans l’« Economie des Applications ». Grâce à ses logiciels pour planifier, développer, gérer la performance et la sécurité des applications, CA Technologies aide ainsi ces entreprises à devenir plus productives, à offrir une meilleure qualité d’expérience à leurs utilisateurs et leur ouvre de nouveaux relais de croissance et de compétitivité sur tous les environnements : Mobile, Cloud, Distribué ou Mainframe. Pour plus d'informations : www.ca.com/fr.  

Copyright © 2016 CA, Inc. Tous droits réservés. Tous les autres noms de marques, marques déposées, marques de service et logos cités dans le présent document appartiennent à leurs sociétés respectives.

Highlight – CA Technologies Blog

The world of enterprise IT is changing, fast. Keep up.