MyCena Desk Center
CARTES DE BATAILLE
Télécharger

IAM, PAM, SSO, gestionnaires de mots de passe

Gestion des accès chiffrés

Connaissance Des Mots De Passe

Oui

  • Les employés / contracteurs/ stagiaires génèrent leurs propres mots de passe pour accéder aux systèmes tels que, les accès à distance informatiques et industriels, l’intranet les applications web et locales, les bases de données, les applications héritées (mainframe), les serveurs, les appareils connectés…

 

Non

  • L’entreprise gère et distribue aux employés des mots de passe cryptés hautement sécurisés pour chaque système, qu’ils utilisent comme clés. 

 

 

Force Des Mots De Passe

Faible 

  • Ex: Password123, admin 
  • Mots de passe réutilisés

Fort 

  • Les mots de passe comme QLf07D£bShX*#Wbqj-2-CiQS sont générés par la console MyCena

Risque De Vol Des Mot De Passe

Elevé

  • Hameçonnage de mot de passe, fraude des mots de passe, partage de mot de passe 
  • Mots de passe conservés en texte clair dans les notes

Faible

  • Les employés ne peuvent pas connaître, divulguer, partager, écrire ou taper des mots de passe 
  • Aucun risque de phishing de mot de passe, de fraude de mot de passe, de mots de passe faibles et réutilisés

Segmentation Des Accès

Non

  • Un mot de passe ou une identité unique simplifie les mots de passe pour les employés
  • Les employés réutilisent les mots de passe

Oui

  • Mots de passe différents pour chaque système

Couches D’accès

Non

  • Tous les mots de passe dans le même panier derrière un seul accès (mot de passe ou identité)

Oui

  • Les mots de passe sont stockés dans différents niveaux Bronze, Argent, Or) en fonction de leur sensibilité

Réinitialisation Des Mots De Passe

Oui

  • 56% des personnes oublient leurs mots de passe au moins une fois par mois
  • “Brûlage” des mot de passe, absentéisme, perte de productivité

Non

  • Les gens ne peuvent pas oublier les mots de passe qu’ils ne connaissent pas

Flexibilité Des Accès

Non

  • Ne peut pas être utilisé dans tous les systèmes, par exemple les systèmes hérités

Oui

  • Système agnostique, peut être utilisé pour les systèmes hérités, cartes de crédit, IT, IoT, OT, SOC…
  • MyCena peut développer de nouvelles intégrations (études à la demande)

Gouvernance

Non

  • Aucune visibilité sur l’accès unique partagé, divulgué ou volé tant qu’il n’a pas été exploité

Oui

  • Visibilité complète sur les événements d’identification en temps réel dans GRC

Risque De Mouvement Latéral, Escalade Des Privilèges, Ransomware, Attaques De La Chaîne D’approvisionnement

Haut

  • À partir d’une brèche, les pirates peuvent utiliser l’accès pour se déplacer latéralement, trouver d’autres mots de passe, un accès privilégié, exfiltrer des données, verrouiller des fichiers, lancer une attaque de ransomware, publier des données sensibles, attaquer la chaîne d’approvisionnement…

Bas

  • Si un criminel pénètre dans le réseau par une vulnérabilité ou une chaîne d’approvisionnement, la segmentation et le cryptage de l’accès empêchent le criminel de trouver un autre mot de passe, de se déplacer latéralement et d’augmenter ses privilèges, de limiter la zone infiltrée, l’espionnage, les données exposées, les interruptions de service, les risques de ransomware, d’extorsion et de propagation à la chaîne d’approvisionnement.

Expiration Du Mot De Passe

Non

  • Les gens réutilisent les mots de passe sur tous les comptes

Oui

  • Mots de passe supprimés avec le compte employé

Bloque L’enregistrement Des Mots De Passe Dans Le Navigateur Et Le Presse-papiers Windows

Non

Oui

Accès En Un Clic

(Transport Automatique Des Mots De Passe Sans Voir Ou Saisir de Mot De Passe)

Non

Oui

Intégration Avec Les Protocoles D’infrastructure (Telnet, SSH, RDP, Etc.), Les Sites Web (Http/Https), Les Applications Locales Et Héritées

Non

Oui

Intégration Du Module GRC Avec Les Solutions Syslog (SIEM, Splunk)

Non

Oui

Gestion Centralisée Des Informations D’identification

Non

Oui

Module Cartes De Crédit

Non

Oui