À Chaud :

L’éditeur Altospam complète son maillage régional

Altospam a constitué un réseau de plus de 350 partenaires...

Ibexa révèle son authenticité et invite les marques à faire de même

Les temps forts et les perspectives de la Global...
Produits et ServicesBeyondTrust fournit aux organisations les outils pour respecter et dépasser les mandats...

BeyondTrust fournit aux organisations les outils pour respecter et dépasser les mandats de la loi DORA

Les solutions de BeyondTrust sont conçues pour garantir que les entités financières peuvent gérer et sécuriser efficacement les identifiants et les accès privilégiés, un élément essentiel de la résilience en matière de cybersécurité que DORA (Digital Operational Resilience Act) vise à établir.  Grâce à ses solutions avancées de sécurisation des identités et de PAM, BeyondTrust fournit un cadre robuste pour gérer et surveiller les accès privilégiés, garantissant que les institutions financières peuvent se protéger contre les accès non autorisés et les failles de sécurité potentielles. Ces capacités, une fois mises en œuvre, soutiennent directement les objectifs plus larges de DORA en améliorant la résilience opérationnelle du secteur.

Les solutions de l’éditeur permettent de répondre aux articles de la directive DORA suivants :

·    Article 5, Gouvernance & Organisation

·    Article 7, Systèmes, protocoles et outils TIC

·    Article 8, Identification

·    Article 9, Protection & Prévention

·    Article 10, Détection des menaces de sécurité potentielles

·    Article 11, Réponse rapide aux incidents

·    Article 16, Cadre simplifié de gestion des risques liés aux TIC

Identity Security Insight

La solution permet d’avoir une vue centralisée des identités, des comptes, des droits et des accès privilégiés dans l’ensemble du parc IT de l’entreprise et de détecter les menaces résultant d’identités compromises et d’une utilisation abusive des accès privilégiés.

Non seulement la solution surveille, mais elle analyse le comportement des utilisateurs pour en déduire les anomalies et par conséquent les risques. Cette approche proactive permet aux organisations de concentrer leurs efforts de sécurité sur les menaces les plus critiques, en s’alignant sur les mandats de DORA en matière d’identification préventive des menaces et des vulnérabilités.

En identifiant les zones potentielles de vulnérabilité, la solution soutient le développement de stratégies d’atténuation des risques ciblées et efficaces, proportionnées à l’échelle opérationnelle et aux besoins de l’entité.

Identity Security Insights améliore la capacité des petites entités financières à développer des stratégies de réponse et de récupération adaptées. Ce soutien est crucial, car il garantit que ces entités peuvent gérer efficacement les incidents TIC sans les complexités d’une infrastructure de réponse et de récupération plus élaborée.

Privilege Remote Access

Avec la solution de gestion des accès privilégiés à distance de BeyondTrust, il est possible d’étendre les meilleures pratiques de sécurité des accès privilégiés au-delà du périmètre en contrôlant, gérant et auditant de manière granulaire les accès privilégiés à distance pour les employés, les fournisseurs, les développeurs et les ingénieurs des opérations cloud.

Elle permet notamment aux institutions financières de sécuriser et de contrôler l’accès à leurs réseaux et systèmes pour les employés distants et les fournisseurs tiers. La surveillance et l’audit de ces sessions d’accès à distance aident à identifier les menaces potentielles pour la sécurité, telles que les accès non autorisés ou les comportements dangereux des utilisateurs, améliorant ainsi l’identification et la gestion des risques liés aux TIC.

Endpoint Privilege Management

La solution applique le principe du moindre privilège de manière dynamique pour empêcher les malwares, les ransomwares et les attaques basées sur l’identité, assure la conformité sur les points de terminaison Windows, macOS et Linux, et permet de mettre en place une stratégie Zero Trust, sans compromettre la productivité.

Password Safe

La solution fournit une plateforme centralisée pour gérer les mots de passe, les comptes, les identifiants, les secrets et les sessions privilégiés des personnes et des machines, en garantissant une sécurité et un contrôle complets, tout en permettant le Zero Trust.

Aller au-delà de la conformité avec la plateforme BeyondTrust

Les solutions de gestion des accès privilégiés (PAM) et de sécurisation des identités de BeyondTrust fournissent aux organisations les outils robustes nécessaires pour respecter et dépasser les mandats de la loi DORA. En proposant des pistes d’audit détaillées et des fonctionnalités de reporting, BeyondTrust garantit que les institutions financières peuvent maintenir la transparence et la surveillance essentielles à une gestion efficace des risques liés aux TIC.

De plus, la visibilité améliorée sur les actifs et les identités numériques fournie par BeyondTrust est cruciale pour détecter les failles de sécurité potentielles, depuis les tentatives d’accès non autorisées jusqu’aux menaces internes. Ces capacités soutiennent non seulement le respect des réglementations strictes de DORA, mais renforcent également considérablement la cyber-résilience des organisations, préservant ainsi l’intégrité et la stabilité globales des systèmes financiers dans un monde de plus en plus interconnecté.

à lire aussi

Castorama choisit Sightness pour le pilotage de sa data transport

Castorama, enseigne de bricolage, jardinage et d’amélioration de l’habitat,...

Partenariat de long terme : Nutanix et ITS Integra prolongent leur collaboration

Les deux sociétés renouvellent leur engagement et collaboration pour...

thecamp se positionne en leader de l’IA en Euroméditerranée

À l'aube des Rencontres Économiques d'Aix-en-Provence, thecamp est fier...

JO 2024 : comment la France se prépare aux cyberattaques

Par Cédric Lefebvre, Expert Cybersécurité chez Custocy  À moins d’un...

Dans la même catégorie

ASC Technologies : certification Webex Calling pour des communications conformes et sécurisées

ASC Technologies, l'un des principaux fournisseurs d'outils complets d'enregistrement...

Nouveautés ONLYOFFICE Docs 8.1 : éditeur PDF et masque de diapositives

La dernière version de la suite bureautique open-source comprend...

Télécommunications et sports : le rôle crucial de Telehouse France

Telehouse France, leader de l'hébergement en datacenters, capitalise sur...

Les Filles et les Garçons de la Tech dévoilent leur nouvelle offre globale

Les Filles et les Garçons de la Tech (FGTECH)...

Ça pourrait vous interresser