À Chaud :

Stordata : une année de transformation avec 90 millions d’euros de chiffre d’affaires

Stordata, expert reconnu sur le marché des solutions de gestion...

Durabilité énergétique : nLighten lance le Score CFE Intégré

nLighten une amélioration de la mesure Carbon Free Energy...

delaware France médaillé d’or du Prix SAP EMEA North Partner Excellence Award 2024 – Cloud

delaware France annonce aujourd'hui qu'elle a reçu le Prix...
Produits et ServicesBeyondTrust fournit aux organisations les outils pour respecter et dépasser les mandats...

BeyondTrust fournit aux organisations les outils pour respecter et dépasser les mandats de la loi DORA

Les solutions de BeyondTrust sont conçues pour garantir que les entités financières peuvent gérer et sécuriser efficacement les identifiants et les accès privilégiés, un élément essentiel de la résilience en matière de cybersécurité que DORA (Digital Operational Resilience Act) vise à établir.  Grâce à ses solutions avancées de sécurisation des identités et de PAM, BeyondTrust fournit un cadre robuste pour gérer et surveiller les accès privilégiés, garantissant que les institutions financières peuvent se protéger contre les accès non autorisés et les failles de sécurité potentielles. Ces capacités, une fois mises en œuvre, soutiennent directement les objectifs plus larges de DORA en améliorant la résilience opérationnelle du secteur.

Les solutions de l’éditeur permettent de répondre aux articles de la directive DORA suivants :

·    Article 5, Gouvernance & Organisation

·    Article 7, Systèmes, protocoles et outils TIC

·    Article 8, Identification

·    Article 9, Protection & Prévention

·    Article 10, Détection des menaces de sécurité potentielles

·    Article 11, Réponse rapide aux incidents

·    Article 16, Cadre simplifié de gestion des risques liés aux TIC

Identity Security Insight

La solution permet d’avoir une vue centralisée des identités, des comptes, des droits et des accès privilégiés dans l’ensemble du parc IT de l’entreprise et de détecter les menaces résultant d’identités compromises et d’une utilisation abusive des accès privilégiés.

Non seulement la solution surveille, mais elle analyse le comportement des utilisateurs pour en déduire les anomalies et par conséquent les risques. Cette approche proactive permet aux organisations de concentrer leurs efforts de sécurité sur les menaces les plus critiques, en s’alignant sur les mandats de DORA en matière d’identification préventive des menaces et des vulnérabilités.

En identifiant les zones potentielles de vulnérabilité, la solution soutient le développement de stratégies d’atténuation des risques ciblées et efficaces, proportionnées à l’échelle opérationnelle et aux besoins de l’entité.

Identity Security Insights améliore la capacité des petites entités financières à développer des stratégies de réponse et de récupération adaptées. Ce soutien est crucial, car il garantit que ces entités peuvent gérer efficacement les incidents TIC sans les complexités d’une infrastructure de réponse et de récupération plus élaborée.

Privilege Remote Access

Avec la solution de gestion des accès privilégiés à distance de BeyondTrust, il est possible d’étendre les meilleures pratiques de sécurité des accès privilégiés au-delà du périmètre en contrôlant, gérant et auditant de manière granulaire les accès privilégiés à distance pour les employés, les fournisseurs, les développeurs et les ingénieurs des opérations cloud.

Elle permet notamment aux institutions financières de sécuriser et de contrôler l’accès à leurs réseaux et systèmes pour les employés distants et les fournisseurs tiers. La surveillance et l’audit de ces sessions d’accès à distance aident à identifier les menaces potentielles pour la sécurité, telles que les accès non autorisés ou les comportements dangereux des utilisateurs, améliorant ainsi l’identification et la gestion des risques liés aux TIC.

Endpoint Privilege Management

La solution applique le principe du moindre privilège de manière dynamique pour empêcher les malwares, les ransomwares et les attaques basées sur l’identité, assure la conformité sur les points de terminaison Windows, macOS et Linux, et permet de mettre en place une stratégie Zero Trust, sans compromettre la productivité.

Password Safe

La solution fournit une plateforme centralisée pour gérer les mots de passe, les comptes, les identifiants, les secrets et les sessions privilégiés des personnes et des machines, en garantissant une sécurité et un contrôle complets, tout en permettant le Zero Trust.

Aller au-delà de la conformité avec la plateforme BeyondTrust

Les solutions de gestion des accès privilégiés (PAM) et de sécurisation des identités de BeyondTrust fournissent aux organisations les outils robustes nécessaires pour respecter et dépasser les mandats de la loi DORA. En proposant des pistes d’audit détaillées et des fonctionnalités de reporting, BeyondTrust garantit que les institutions financières peuvent maintenir la transparence et la surveillance essentielles à une gestion efficace des risques liés aux TIC.

De plus, la visibilité améliorée sur les actifs et les identités numériques fournie par BeyondTrust est cruciale pour détecter les failles de sécurité potentielles, depuis les tentatives d’accès non autorisées jusqu’aux menaces internes. Ces capacités soutiennent non seulement le respect des réglementations strictes de DORA, mais renforcent également considérablement la cyber-résilience des organisations, préservant ainsi l’intégrité et la stabilité globales des systèmes financiers dans un monde de plus en plus interconnecté.

à lire aussi

Automatisation des charges de travail : un pilier pour une stratégie RSE efficace

La mise en œuvre et l’exploitation de projets IT...

nLighten étend son équipe de direction pour accompagner sa croissance européenne

Alors que nLighten continue d'étendre sa plateforme d'infrastructure à travers l'Europe,...

Le Groupe FAYAT choisit TELEHOUSE pour héberger ses infrastructures IT

TELEHOUSE, leader mondial de l’hébergement en datacenters, répond avec...

Syage étoffe son réseau de partenaires avec Cloudflare

Syage, entreprise de services informatiques experte en infrastructures systèmes,...

Dans la même catégorie

Numeryx et Sciado Partenaires s’unissent pour révolutionner la formation en cybersécurité

Numeryx, groupe spécialisé dans la cybersécurité et les services...

L’IA dans Smart Ticketing : Shortways améliore la productivité et l’expérience utilisateur

Shortways, éditeur d’un assistant numérique qui accompagne les entreprises...

Unitel Cloud Services déploie Artesca de Scality pour un stockage souverain résilient

Unitel Cloud Services, fournisseur de solutions cloud souveraines, annonce...

Altospam lance Training, une solution SaaS pour former les collaborateurs au phishing

Altospam, pionnier et acteur historique de la cybersécurité en France,...

Conscio Technologies crée une bande dessinée interactive pour la cybersécurité en Bretagne

Conscio Technologies, société bretonne, spécialisée dans la sensibilisation à...

Ça pourrait vous interresser

Camunda, orchestrateur des environnements SAP

Camunda maitrise la complexité de l'automatisation et accroît la flexibilité des transformations SAP. Un expert de SAP vient renforcer l’équipe de Camunda avec sa...

Axonaut centralise la gestion des TPE avec le lancement de son Compte Pro gratuit

Axonaut, acteur majeur de la transformation numérique des petites entreprises, annonce le lancement de son Compte Pro et des cartes de paiement totalement gratuits pour ses...

NXO lance une offre multicloud et réinvente sa plateforme d’infrastructures

NXO renforce son positionnement et son offre de services pour mieux adresser les attentes et défis de ses clients en matière d'infrastructures cloud et...