Fragmentation des outils, silos de données, privilèges persistants : le chaos autour de la gestion des identités menace la cybersécurité. Surfant sur les tendances de consolidation du secteur cyber, BeyondTrust unifie ses solutions et les approches PAM/IAM/IGA au sein d’une nouvelle solution unifiée pilotée par l’IA : BeyondTrust Pathfinder.
La cybersécurité est en quête de consolidation des solutions. Trop de solutions engendre de la complexité, et la complexité est l’ennemi de la cybersécurité. Surfant sur ce besoin de simplification par unification, BeyondTrust lance Pathfinder, une plateforme de sécurité des identités entièrement unifiée et pilotée par l’IA. Cette solution vise à remplacer les approches fragmentées et cloisonnées qui caractérisent jusqu’ici ce segment du marché de la cybersécurité.
Face à des environnements hétérogènes et à la multiplication des identités numériques, la sécurité des identités représente un défi majeur pour les organisations. Selon les données communiquées, 90% des organisations ont subi un incident lié à l’identité au cours de l’année écoulée, confirmant que ce vecteur reste privilégié par les attaquants.
Pathfinder s’inscrit dans une logique d’extension des capacités traditionnelles de gestion des accès privilégiés (PAM) à l’ensemble de l’écosystème des identités. La plateforme s’articule autour de trois composantes principales :
* Une cartographie de privilèges et l’évaluation continue des risques : La plateforme propose une cartographie visuelle offrant une visibilité sur toutes les identités (humaines, machines et charges de travail), leurs droits et les chemins d’élévation de privilèges potentiels dans les environnements cloud, hybrides et sur site. Contrairement aux modèles statiques basés sur les rôles, le système cartographie dynamiquement les relations de privilèges et met à jour en continu les chemins d’accès, révélant notamment les autorisations indirectes et les configurations inadéquates.
* Une sécurité optimisée et automatisée par l’IA : L’intelligence artificielle intégrée ne se limite pas à la remontée d’alertes mais automatise l’escalade des détections et simplifie la correction des risques. La plateforme analyse les schémas de privilèges, les dérives d’autorisations et les comportements d’accès pour identifier proactivement les risques avant exploitation.
* Un accès adaptatif Just-in-Time (JIT) : Cette fonctionnalité vise à réduire la surface d’attaque en supprimant les privilèges permanents non nécessaires et en n’autorisant l’accès que lorsqu’il est requis. Le système applique des contrôles d’accès JIT sur l’ensemble des identités pour limiter la prolifération des droits.
Réduire les risques autour des identités
La plateforme cherche à traiter les angles morts en matière de sécurité des identités en permettant aux organisations d’identifier, hiérarchiser et gérer en continu les risques les plus importants. Elle met l’accent sur la découverte des chemins menant aux privilèges et l’application du principe du moindre privilège.
La technologie sous-jacente s’appuie sur les produits existants de BeyondTrust, intégrés au sein d’une interface unifiée, avec l’ambition de rendre accessibles des fonctionnalités avancées à des organisations qui ne disposent pas nécessairement d’équipes spécialisées en sécurité des identités.
« Notre mission est de mettre à la portée de toute organisation une sécurité d’identité exceptionnelle, favorisant ainsi la résilience face aux attaques sophistiquées », explique Marc Maiffret, Directeur Technique chez BeyondTrust, qui ajoute : « Notre plateforme, basée sur l’IA, offre un ensemble intégré d’outils performants pour une visibilité globale des identités, un accès juste-à-temps, la prévention et la détection des menaces, afin que nos clients puissent neutraliser les menaces d’identité avant qu’elles ne s’aggravent. »
Pathfinder s’inscrit dans une tendance de gestion plus unifiée de la sécurité des identités grâce à l’IA, fusionnant PAM (gestion des accès privilégiés), IAM (gestion des identités et accès) et IGA (gouvernance des identités), que l’on retrouve également chez CyberArk, Delinea, Wallix, Saviynt, OneIdentity et dans une approche un peu différente chez Memority.
À lire également :
La sécurité des identités machines à l’ère de l’IA
Gestion des identités et des accès (IAM) : le Cloud est-il une alternative fiable ?
CIEM, Gestion des identités et accès cloud : comment réduire les risques de sécurité ?
Gérer les risques liés aux identités pour améliorer votre posture de cybersécurité…
Pourquoi la protection des identités est l’élément clé de la sécurité des SI de l’entreprise ?
6 stratégies pour protéger son entreprise des menaces du Deepfake
Quelles sont les meilleures pratiques d’IAM (Gestion des identités et accès)