Assurez la gouvernance des identifiants avec le contrôle d'accès basé sur les rôles

Protégez vos mots de passe grâce à des contrôles d'accès basés sur les rôles et la sécurité zero-trust,

Demander une démo

Principe de moindre privilège

Les entreprises sont souvent confrontées à la difficulté de fournir à leurs employés les identifiants et les accès dont ils ont besoin pour exercer efficacement leurs responsabilités tout en les empêchant d'accéder à d'autres données confidentielles.

Le principe du moindre privilège (PoLP) est appliqué lorsqu'un administrateur limite les niveaux d'accès et les autorisations de chaque employé au minimum requis pour effectuer son travail. Ce principe garantit que les employés ont accès uniquement aux éléments dont ils ont besoin, et non à l'ensemble du réseau de l'entreprise.

Le principe de moindre privilège réduit la surface d'attaque en éliminant les privilèges inutiles susceptibles d'être exploités par un employé ou un tiers malveillant en mesure de compromettre les identifiants d'un employé. En l'absence de gouvernance des identifiants et de mécanismes de sécurité appropriés, votre entreprise est vulnérable.

Contrôlez les niveaux d'accès de l'entreprise avec des nœuds, rôles et équipes

La capacité de fournir un accès de moindre privilège à tous les utilisateurs est un élément critique de la gestion de mots de passe en entreprise. Keeper permet aux administrateurs de paramétrer précisément les niveaux d'accès de l'entreprise aux données sensibles et aux identifiants, au niveau des équipes, des groupes et de chaque utilisateur individuel.

Cette fonctionnalité essentielle est intégrée à l'architecture supérieure de Keeper, composée de nœuds, de rôles et d'équipes.

Nœuds

Les nœuds permettent d'organiser les utilisateurs en groupes, de la même façon que les unités d'organisation d'Active Directory, et sont au cœur de l'architecture de Keeper. L'administrateur peut créer des nœuds en fonction des localisations, des services, des pôles ou de toute autre structure. Par défaut, le nœud de premier niveau, ou nœud racine, porte le nom de l'entreprise et tous les autres nœuds sont créés sous ce nœud.

L'un des avantages de la configuration de plusieurs nœuds est la mise en place du concept d'administration déléguée. Un administrateur délégué peut se voir accorder une partie ou l'intégralité des autorisations administratives, mais uniquement sur le nœud ou sous-nœud qu'il supervise. Cette administration déléguée permet à différentes personnes de l'entreprise de gérer les contrôles pour des sous-ensembles d'équipes, d'utilisateurs, de rôles et de dossiers partagés.

Rôles

Les rôles définissent les autorisations des utilisateurs, contrôlent quelles fonctionnalités et quels paramètres de sécurité s'appliquent à quels utilisateurs et gèrent les capacités administratives. Les utilisateurs sont provisionnés sur leurs nœuds respectifs, avec leurs rôles configurés de façon à répondre aux besoins spécifiques de l'entreprise.

Les rôles sont constitués de politiques d'exécution et contrôlent la manière dont les utilisateurs peuvent accéder au coffre-fort Keeper sur leurs appareils. Un nombre illimité de politiques de rôle peut être créé et appliqué à un ou plusieurs utilisateurs.

Équipes

Les équipes permettent de partager des comptes privilégiés et des dossiers partagés entre utilisateurs à l'intérieur d'un coffre-fort Keeper. Les équipes peuvent également être utilisées pour attribuer facilement des rôles à des groupes entiers d'utilisateurs afin de garantir la cohérence des politiques d'application.

Le modèle de sécurité de Keeper étant basé sur le principe de l'accès de moindre privilège, nous appliquons des politiques de moindre privilège. Ainsi, lorsqu'un utilisateur appartient à plusieurs rôles, sa politique par défaut est la plus restrictive possible.

Répondez aux besoins de vos contrôles internes avec des politiques d'application basées sur des rôles

Keeper offre à votre entreprise un contrôle précis et une visibilité sur les informations auxquelles les utilisateurs ont accès et qu'ils peuvent gérer sur la plateforme, grâce à des contrôles d'accès basés sur des rôles (RBAC) personnalisables. Avec un moteur de politiques de rôles flexible, vous pouvez verrouiller les restrictions et l'accès en fonction du profil de risque d'un utilisateur individuel.

Peut-être souhaitez-vous, par exemple, que vos administrateurs informatiques ne puissent pas accéder à leur coffre-fort en dehors du réseau du bureau, ou encore que les assistants administratifs aient la possibilité d'accueillir de nouveaux utilisateurs, de gérer des équipes et d'exécuter des rapports. Avec notre interface conviviale, toute la procédure est entièrement personnalisable.

La console permet aux administrateurs d'accéder à une vaste collection de politiques d'exécution qui contrôlent la manière dont les utilisateurs accèdent au coffre-fort et interagissent avec lui, ainsi que les fonctionnalités qu'ils peuvent utiliser.

Les fonctionnalités sont les suivantes :

  • Règles de complexité des mots de passe et biométrie
  • Authentification multifacteur, expiration des jetons et restriction d'appareil
  • Restrictions d'accès hors-ligne
  • Autoriser les listes d'IP, le partage et les restrictions d'exportation de données
  • Transferts de comptes (départ d'employés et scénarios d'accès en urgence)
  • Permissions administratives

L'architecture en nœuds de Keeper s'adapte aux entreprises de toutes tailles

Pour apprécier pleinement la performance et la flexibilité des contrôles d'accès basés sur les rôles de Keeper, il est nécessaire de comprendre la structure organisationnelle qui est mise en œuvre lors du déploiement de Keeper au sein de votre entreprise.

Le paysage de la sécurité des entreprises est en constante évolution, celles-ci requièrent donc simplicité d'utilisation et flexibilité des dispositifs de sécurité internes. Keeper est conçu pour s'adapter aux entreprises de toutes tailles. Ses fonctionnalités telles que les autorisations basées sur les rôles, le partage en équipe, l'audit de services et l'administration déléguée accompagnent votre entreprise dans sa croissance et son évolution. Lorsque les employés endossent de nouvelles responsabilités professionnelles ou changent de poste, Keeper met à jour leurs rôles par le biais d'Active Directory, garantissant ainsi qu'ils disposent toujours des autorisations adéquates.

Éliminez le risque de perte de données critiques lorsque des employés quittent l'entreprise

Éliminez le risque de perte de données critiques lorsque des employés quittent l'entreprise

Grâce aux fonctionnalités zero-knowledge de transfert de compte de Keeper, les clients professionnels ont l'assurance que jamais un employé ne quittera l'entreprise en emportant avec lui des données critiques.

Grâce à la fonctionnalité sécurisée de transfert de compte de Keeper, il est possible de verrouiller le coffre-fort d'un utilisateur, puis de le transférer à un autre utilisateur de l'entreprise. La procédure de transfert de compte est entièrement zero-knowledge et il est possible de limiter la responsabilité de l'exécution des transferts de comptes en fonction des rôles créés.

Par exemple, les administrateurs informatiques peuvent faire en sorte que seul le responsable de l'ingénierie puisse transférer le coffre-fort d'un ingénieur ou que le responsable marketing puisse transférer uniquement le coffre-fort d'un coordinateur marketing.

Foire aux questions

Qu'est-ce que le contrôle d'accès basé sur les rôles (RBAC) ?

Le contrôle d'accès basé sur les rôles, également appelé sécurité basée sur les rôles, est un modèle de contrôle d'accès dans lequel le rôle d'un utilisateur au sein d'une entreprise détermine les ressources du réseau auxquelles il peut accéder. L'objectif du RBAC est de s'assurer que les utilisateurs ne peuvent pas accéder aux systèmes et aux données qui ne sont pas liés à leurs fonctions, afin de renforcer la conformité, d'éviter les fuites de données et, dans le cas où les identifiants d'un utilisateur seraient compromis, d'entraver la capacité d'un acteur menaçant à se déplacer latéralement dans le réseau.

Qu'est-ce que la gestion des accès privilégiés (PAM) ?

La gestion des accès privilégiés (PAM) désigne les outils et la technologie que les entreprises utilisent pour sécuriser, contrôler et surveiller l'accès à leurs informations et ressources les plus critiques, telles que les comptes administratifs locaux et les comptes de domaine. La PAM aide les entreprises à se protéger contre les cyberattaques en empêchant les accès privilégiés non autorisés aux comptes.

Différence entre RBAC et ABAC

La principale différence entre le contrôle d'accès basé sur les rôles (RBAC) et le contrôle d'accès basé sur les attributs (ABAC) réside dans la façon dont chaque méthode fournit l'accès au réseau. Le RBAC vous permet d'accorder un accès basé sur les rôles. L'ABAC vous permet d'accorder l'accès via des caractéristiques utilisateur telles que les types d'action, l'emplacement, l'appareil, etc.

Français (FR) Nous appeler