Data & Spec Sheet May 01, 2013

Adaptive IAM: Defending the Borderless Enterprise

La gestion des accès et des identités, un élément bien établi de la plupart des programmes de sécurité des informations, attire un intérêt croissant en tant que méthode de sécurisation des entreprises sans frontières modernes. Étant donné que les employés des différentes entreprises deviennent la cible principale des cyberattaques, les systèmes de gestion des accès et des identités doivent devenir la première ligne de défense : un périmètre situationnel, dynamique et adaptable pour les entreprises sans frontières

Télécharger

La gestion des accès et des identités, un élément bien établi de la plupart des programmes de sécurité des informations, attire un intérêt croissant en tant que méthode de sécurisation des entreprises sans frontières modernes. Étant donné que les employés des différentes entreprises deviennent la cible principale des cyberattaques, les systèmes de gestion des accès et des identités doivent devenir la première ligne de défense : un périmètre situationnel, dynamique et adaptable pour les entreprises sans frontières. Dans les années à venir, les solutions de gestion des accès et des identités évolueront de deux façons clés :

1. Les systèmes de gestion des accès et des identités surveilleront un périmètre dynamique et situationnel pour les entreprises sans frontières, en appliquant la sécurité dans toutes les situations où les utilisateurs interagissent avec des ressources et des données d’entreprise. Les mesures de sécurité se transforment selon la transaction et les parties, ainsi que la valeur des données et des ressources en jeu.

2. Les systèmes adaptatifs de gestion des accès et des informations utilisent les données de centaines, voire de milliers de sources pour effectuer des évaluations des risques des comportements des utilisateurs et des demandes d’accès. Lorsque des activités suspectes sont détectées, les solutions de gestion des accès et des utilisateurs de nouvelle génération arrêtent les utilisateurs avec des authentifications « renforcées » ou des exigences d’autorisation auxquelles les utilisateurs doivent satisfaire avant de pouvoir poursuivre.

adaptive-iam-defending-borderless-enterprise-thumb