Les algorithmes d’apprentissage automatique (ML), par exemple, peuvent fournir une perspective avant-gardiste à la gestion des accès à privilèges ( PAM ) et permettre aux organisations de prévoir les risques d’accès en développement en temps réel. Les systèmes de détection d’anomalies basés sur l’apprentissage automatique peuvent évaluer de manière approfondie les données brutes collectées concernant l’activité privilégiée, profiler les modèles de comportement réguliers des utilisateurs, puis surveiller les opérations futures pour détecter tout écart par rapport à la norme, comme les connexions au serveur après les heures de travail. De plus, de telles anomalies peuvent être immédiatement détectées par les systèmes d’alerte et escaladées pour raccourcir les temps de réponse aux incidents.
Pourquoi un privilège zero trust (confiance zéro)?
En ce qui concerne PAM, la méthode la plus favorable est le privilège de zero trust (confiance zéro). L’ancien système PAM est utilisé depuis de nombreuses années. Les administrateurs système géraient l’environnement et extrayaient un mot de passe du coffre-fort de mots de passe pour accéder à un serveur, une base de données ou un périphérique réseau.
L’héritage PAM est utile depuis longtemps, mais l’environnement a radicalement changé. L’accès privilégié s’étend au-delà des bases de données d’infrastructure et des périphériques réseau à d’autres environnements critiques tels que Devops, l’analyse ITSM, l’apprentissage automatique, etc.
Le privilège de zero trust (confiance zéro) n’est pas destiné à gérer les demandeurs qui ne sont pas seulement des humains, mais aussi des services et des API de machine. Les comptes partagés resteront, mais pour une meilleure sécurité, il est fortement conseillé d’utiliser des identités individuelles ou des comptes qui ne sont pas partagés, afin que le moindre privilège puisse être appliqué à ces comptes et identités. Ces points d’accès doivent être dynamiques et sans risque, ce qui nécessite l’application de l’apprentissage automatique contemporain et de l’analyse du comportement des utilisateurs.
En établissant un accès privilégié au bail, une organisation peut accorder un accès privilégié au bail en validant qui demande l’accès, le contexte de la demande et le risque de l’environnement d’accès. Le privilège de zero trust (confiance zéro) réduit la surface de l’attaquant et, par conséquent, le risque, la complexité et les dépenses pour l’entreprise hybride contemporaine en renforçant la visibilité de l’audit et de la conformité. Le privilège zero trust (confiance zéro) repose sur six principes :
-
Vérifier qui a accès : Parce que les identités d’aujourd’hui incluent non seulement des personnes, mais également des services d’application et des ordinateurs, il faut valider efficacement qui signifie utiliser des identités d’entreprise, ce qui supprime les comptes locaux et limite le nombre total de comptes et de mots de passe, réduisant ainsi la surface de l’attaquant.
-
Contextualiser la demande : Il est essentiel de comprendre pourquoi quelqu’un ou un programme effectue le comportement privilégié pour chaque demande. Pour ce faire, nous devons comprendre le contexte de la demande d’accès, et la demande doit être examinée et approuvée en fonction du contexte fourni. Le concept de moindre privilège consiste à fournir uniquement le niveau de privilège requis pour effectuer une tâche spécifique pendant le temps requis. Afin d’exécuter le moindre privilège, le concédant de l’accès doit également comprendre le contexte.
-
Assurer la sécurité de l’administrateur : Lors de l’accès à une ressource privilégiée, nous devons garantir que l’accès est sécurisé et provient d’une source fiable. Le privilège de zero trust (confiance zéro) implique d’éviter l’accès direct à partir du poste de travail de l’utilisateur et d’accorder à la place l’accès via une solution sécurisée telle que PAM360. Les connexions sécurisées permettent aux SSH, RDP et telnet basés sur le Web de fonctionner à partir de n’importe quel endroit, en particulier pour les utilisateurs tiers externalisés qui peuvent utiliser une connexion sécurisée sans avoir accès à des informations critiques telles que des mots de passe.
-
Accorder le moindre privilège : Le moindre privilège est une idée plus répandue que vous ne l’imaginez. Envisagez le contrôle d’accès physique sur le lieu de travail. Différents niveaux d’utilisateurs ont plusieurs niveaux d’accès, et vous devez demander l’autorisation de l’administrateur pour avoir accès à des endroits particuliers. Ceci est bien compris dans le domaine de la sécurité physique, et la même logique s’applique également à la sécurité logique. Il est utilisé pour offrir un accès granulaire basé sur les rôles aux ressources privilégiées. Un autre objectif de l’octroi du moindre privilège est de minimiser les mouvements latéraux du réseau, car c’est le principal moyen pour les attaquants d’accéder aux données sensibles. Ils commencent à un endroit et se frayent un chemin latéralement jusqu’à ce qu’ils trouvent ce qu’ils recherchent. Nous pouvons arrêter le moment latéral si nous limitons ce dont ils ont accès.
-
Faire un audit : Il est bien sûr de pratique courante pour les sessions privilégiées de tout auditer avec un enregistrement écrit de toutes les activités effectuées. Les blocs d’audit peuvent être utilisés dans l’analyse médico-légale non seulement pour localiser le problème, mais également pour attribuer les actions menées par l’utilisateur individuel. Parce que ces réunions sont si importantes, il est également recommandé de conserver un enregistrement vidéo de la session qui peut être examiné ou utilisé comme preuve pour les actifs et les activités du système les plus importants.
-
Réaliser un contrôle adaptatif : Gartner promeut l’évaluation adaptative continue des risques et de la confiance (CARTA), qui est absolument nécessaire pour un accès privilégié à des droits de test donc zéro signifie non seulement que les bonnes informations d’identification ont été saisies par l’utilisateur, mais que la demande provient également d’un emplacement très sécurisé. Le contrôle adaptatif ne notifie pas seulement l’activité risquée en temps réel, mais peut également répondre activement aux incidents en coupant la session ou en ajoutant une surveillance supplémentaire ou en signalant l’incident.
Pour offrir un Zero Turst (confiance zéro), la solution de gestion des accès privilégiés d’aujourd’hui ne peut pas simplement s’appuyer sur un mécanisme de coffre-fort, elle doit couvrir en détail à la fois la gestion des comptes et des sessions privilégiés, ainsi que la gestion de l’élévation et de la délégation des privilèges.pour vous vérifier suffisamment, il doit inclure une analyse des menaces privilégiées pour la rendre encore plus précieuse. il doit disposer d’outils d’analyse basés sur l’apprentissage automatique appropriés tels que Analytics Plus.
Analyse du comportement des utilisateurs : la clé pour sécuriser vos comptes contre les menaces internes et externes
Qu’est-ce que l’analyse du comportement des utilisateurs (UBA) ?
L’analyse du comportement de l’utilisateur (UBA) est l’application d’analyses avancées pour analyser les données de comportement de l’utilisateur afin d’identifier les anomalies dans le comportement de l’utilisateur.il peut être utilisé pour détecter les menaces de sécurité telles que les menaces internes malveillantes ou les comptes privilégiés compromis. En 2015, Gartner a mis à jour cette définition pour inclure les entités. cette UBA est ensuite devenue UEBA, qui signifie analyse du comportement de l’utilisateur et de l’entité. Cela inclut l’analyse du comportement d’entités telles que les routeurs, les serveurs et les points de terminaison. L’analyse du comportement des utilisateurs et des entités est un outil puissant qui peut détecter toute forme de menace pour la sécurité des utilisateurs et des périphériques d’identification.
Comment fonctionne l’analyse du comportement des utilisateurs (UBA) ?
L’analyse d’énormes quantités de données historiques sur le comportement des utilisateurs est nécessaire pour l’analyse du comportement des utilisateurs et des entités. Pour comprendre le comportement normal des utilisateurs et établir des lignes de base, les systèmes d’analyse du comportement des utilisateurs utiliseront ces lignes de base comme point de référence pour comparer les données de comportement des utilisateurs en masse. Lorsque ces activités ne correspondent pas à la ligne de base, elles seront classées comme anomalies et signalées à l’équipe de sécurité. L’analyse annuelle du comportement des utilisateurs peut être utilisée pour l’analyser en fonction du temps, du nombre et du modèle.
Considérons maintenant l’exemple suivant pour mieux comprendre le concept ci-dessus. Tout d’abord, nous avons John, un ingénieur qui travaille pour une entreprise d’électricité et de services publics qui fournit de l’énergie à la ville. Il s’enregistre à 9h00 tous les matins et se déconnecte à 18h00 tous les soirs; c’est sa routine typique. Donc, s’il se connecte depuis un endroit éloigné à 3 heures du matin, cela devient une anomalie temporelle et peut être détecté comme un comportement étrange car il ne suit pas le modèle comportemental typique de John.
Ensuite, il y a Kathy, une spécialiste du marketing qui accède régulièrement aux données des clients via l’application de gestion de la relation client de son entreprise, ou CRM, donc lorsque vous trouvez que Kathy accède à la base de données des clients à partir d’un emplacement distant et exécute plusieurs requêtes SQL pour extraire les données de l’application CRM, vous avez une anomalie dans count qui peut être signalée comme un comportement inhabituel de l’utilisateur.
Enfin, nous avons George, un illustrateur qui génère de superbes illustrations pour les sites Web de son entreprise. Un jour, George accède à divers fichiers de conception et commence à supprimer et à modifier plusieurs fichiers importants. Il s’agit d’une anomalie basée sur un motif qui peut être détectée comme une activité utilisateur impaire.
Les trois exemples ci-dessus ont une chose en commun: l’utilisation de lignes de base pour établir le comportement normal et anormal des utilisateurs. La création de lignes de base pour le comportement typique des utilisateurs est l’essence même de l’analyse du comportement des utilisateurs, et c’est ce qui vous permet d’identifier les risques pour l’architecture de sécurité d’une entreprise.
En quoi consiste l’analyse du comportement des utilisateurs et des entités (UEBA)?
Nous devons examiner le cadre de l’analyse du comportement des utilisateurs et des entités pour comprendre son fonctionnement. Il est divisé en quatre sections.
-
Collecte de données : Cela inclut la collecte d’énormes quantités de données d’activité des utilisateurs et de données de journal d’entité.
-
Stockage : Stockage de ces données brutes afin qu’elles puissent être analysées plus avant selon les besoins.
-
Analyse du comportement des utilisateurs : Données qui impliquent principalement un puissant moteur d’analyse capable de passer au crible d’énormes quantités de données utilisateur pour découvrir des tendances, identifier des anomalies et les signaler comme des dangers.
-
Réponse : Cela implique l’intégration de l’analyse du comportement des utilisateurs avec PAM360 pour prendre des mesures correctives instantanément en réponse à une menace de sécurité.
Défis dans l’analyse du comportement des utilisateurs
Il existe de nombreux obstacles à l’analyse du comportement des utilisateurs, et plusieurs questions se posent, telles que comment analysez les données de comportement des utilisateurs, quelle application convient le mieux à votre organisation et, plus important encore, qui se chargera de l’analyse car ni l’équipe de sécurité ni l’équipe informatique ne sont des experts en analyse de données. En règle générale, les données relatives au comportement des utilisateurs sont hébergées dans plusieurs bases de données ou applications qui nécessitent une analyse de données hautement qualifiée et des experts pour extraire des données afin de rassembler des visualisations et comprendre et d’acquérir une perspective sur le comportement des utilisateurs. Il s’agit d’un processus chronophage, et gardez à l’esprit que l’un des aspects les plus importants d’une approche basée sur les risques pour aborder la sécurité consiste à obtenir des informations en temps opportun sur les écarts ou les anomalies découverts dans les données.
C’est là qu’interviennent les analyses avancées, ainsi que les capacités combinées des algorithmes d’apprentissage automatique, du traitement du langage naturel et des solutions d’analyse de l’intelligence artificielle, qui peuvent rapidement analyser de grands volumes de données sur le comportement des utilisateurs pour créer des modèles descriptifs et prédictifs de ce dernier afin d’identifier l’activité normale.
Par exemple, si vous remarquez qu’un utilisateur accède à un compte privilégié à partir de deux emplacements géographiques différents, il faudrait normalement plusieurs heures pour revenir en arrière et analyser manuellement trois à six mois de données sur le comportement des utilisateurs pour identifier cette anomalie, mais avec l’aide d’une solution d’analyse robuste telle que Analytics Plus, vous pouvez réduire ce processus à quelques secondes afin de pouvoir facilement comprendre comment les utilisateurs et les entités se comportent à l’intérieur et à l’extérieur de votre environnement.
Il vous aide à hiérarchiser les activités des utilisateurs à haut risque, en aidant les spécialistes de la sécurité à se concentrer sur les menaces urgentes en déterminant des seuils pour un comportement exceptionnel et en configurant des avertissements intelligents pour les écarts par rapport au comportement habituel.
Maintenant que nous comprenons comment fonctionne l’analyse du comportement des utilisateurs et les obstacles impliqués, nous pouvons passer aux cas d’utilisation. Comme vous le savez tous, les comptes à privilèges sont toujours une cible tentante pour le vol de données dans n’importe quelle entreprise. Les comptes privilégiés sont les plus vulnérables, car ils sont fréquemment menacés par des sources internes et externes. Les pirates informatiques qui accèdent à un compte à privilèges peuvent constituer une menace externe en tentant de pénétrer dans les données d’une organisation. Les risques internes sont plus compliqués et difficiles à identifier que les risques externes.
Cela est dû à la possibilité de violations intentionnelles ou involontaires de la sécurité interne. Une menace involontaire se produit lorsque les entreprises accordent une attention insuffisante au nombre croissant d’individus ayant accès à des comptes privilégiés. Une augmentation du nombre d’utilisateurs de comptes privilégiés augmente la possibilité que des acteurs malveillants obtiennent un accès illimité au réseau informatique d’une organisation. Un danger délibéré pourrait provenir d’un employé insatisfait qui cherche à nuire à l’entreprise en volant des informations importantes de ses bases de données via ses nombreux comptes privilégiés.
Vous savez maintenant à quels types de dangers vous pouvez vous attendre. Voyons maintenant comment vous pouvez les détecter en utilisant l’analyse du comportement des utilisateurs. Examinons cinq scénarios d’utilisation distincts et voyons quel est le problème qui pourrait être la cause du danger dans chacun d’eux.
-
Premier cas d’utilisation : Comment l’analyse du comportement des utilisateurs peut vous aider à identifier l’accès administrateur ad hoc accordé aux utilisateurs : Vous travaillez sur un projet important, tel qu’un produit qui doit être expédié sous peu ou un correctif de bogue qui doit être distribué rapidement. Dans ces situations exceptionnelles, certains utilisateurs bénéficient d’un accès administrateur en fonction des besoins afin qu’ils puissent accomplir leur tâche plus rapidement. Étant donné que cette élévation d’accès est destinée à être un arrangement temporaire, ces privilèges d’administrateur doivent être révoqués dès la fin du projet; cependant, en l’absence d’un système automatisé pour révoquer l’accès, ces utilisateurs continuent de conserver et de bénéficier de privilèges élevés. Vous pouvez simplement suivre les capacités d’accès accrues de tous les utilisateurs à l’aide de l’analyse du comportement des utilisateurs.Recherchez simplement les privilèges d’accès de tous les membres de l’équipe ou d’emplois similaires. Cela peut vous aider à comprendre le degré normal d’autorisation ou d’autorisation d’accès délivrée aux membres de l’équipe. Étant donné qu’un utilisateur typique ne devrait pas avoir accès à tous les systèmes cibles, PAM360 inclut un mécanisme de contrôle d’accès qui permet aux administrateurs de fournir un accès par mot de passe aux utilisateurs pendant un certain temps. Une fois qu’un mot de passe est prêt à être partagé, l’administrateur peut commencer à fournir des droits exclusifs, et un seul utilisateur est autorisé à utiliser un mot de passe spécifique à un moment donné. De plus, en élevant un compte d’utilisateur local dans une ressource Windows, les administrateurs peuvent offrir des droits juste à temps. Supposons qu’un utilisateur de base de données est un compte local et une ressource Windows a été ajoutée dans PAM360, et que ce compte ne dispose d’aucune fonctionnalité d’administration. En utilisant la fonctionnalité d’élévation de privilèges juste à temps, les administrateurs peuvent accorder aux utilisateurs de la base de données les mêmes privilèges qu’un administrateur ou un autre utilisateur privilégié. Par conséquent, la fonctionnalité d’autorisation juste à temps est utile lorsqu’un compte local ne dispose pas de privilèges d’accès pour utiliser des programmes ou des services spécifiques dans le système. Les administrateurs peuvent offrir un accès rapide et réglementé aux comptes en utilisant la fonctionnalité d’élévation des privilèges juste à temps. Cette fonctionnalité permet aux administrateurs de gérer qui peut accéder à quoi et pour combien de temps, éliminant ainsi la nécessité de fournir un accès inutile à tous les comptes. Ceci est basé sur le concept d’accès le moins privilégié, qui est l’une des idées clés des réseaux zero trust ou “zero trust privilege”.
-
Deuxième cas d’utilisation: Activité suspecte de l’utilisateur du compte privilégié : Lorsque les utilisateurs de comptes privilégiés adoptent des comportements douteux, il s’agit de l’un des signaux d’alerte les plus fiables d’une menace. La source de ces attaques est toujours incertaine, car il peut s’agir d’un initié tentant d’accéder à un système sécurisé ou d’un étranger tentant d’accéder à un compte compromis. Les utilisateurs s’enregistrent à des heures inhabituelles ou en dehors des heures ouvrables, par exemple. En conséquence, leur comportement d’utilisateur est prévisible et leurs actions peuvent être classées comme des opérations conventionnelles. Lorsque des personnes se connectent à des heures autres que leurs heures normales de fonctionnement, cela est suspect; mais, il pourrait simplement s’agir d’un étranger qui tente d’accéder à vos systèmes. La seule façon de suivre cela est d’analyser les données de comportement des utilisateurs de l’application PAM360 en suivant le modèle régulier de connexion et de déconnexion des utilisateurs, vous pouvez créer un profil utilisateur de base pour les opérations standard. Chaque fois que vos utilisateurs s’éloignent de ce modèle de comportement prévisible, vous pouvez le signaler comme une anomalie et les faire glisser vers le bas. À l’aide de l’outil d’analyse, nous avons constaté que le mot de passe était consulté en dehors des heures ouvrables. Nous devons comprendre ce que l’utilisateur a fait avec ce mot de passe, afin que PAM360 puisse enregistrer et rejouer les sessions privilégiées initiées via PAM360. Cela facilitera les audits médico-légaux et permettra aux entreprises de surveiller toutes les activités effectuées par les comptes privilégiés pendant les sessions. L’enregistrement de session répond aux exigences d’audit et de conformité des organisations qui exigent des opérations de surveillance proactives, permettant aux administrateurs de répondre facilement aux questions qui, quoi et quand ont un accès privilégié. PAM360 peut être utilisé pour enregistrer les sessions Windows RDP, SSH, telnet et SQL démarrées à l’aide de l’interface PAM360. En dehors de cela, les connexions distantes sont tunnelisées via le serveur PAM360, de sorte que l’ordinateur utilisateur n’a pas besoin d’un accès direct à l’hôte distant. De plus, la connectivité tunnelisée offre une sécurité extrême car les mots de passe requis pour établir la connexion à distance ne sont pas disponibles dans le navigateur de l’utilisateur. La capacité d’enregistrement de session est une extension du mécanisme de connexion à distance robuste de PAM360. PAM360 permet aux administrateurs de surveiller les sessions privilégiées sur des ressources informatiques hautement sensibles, leur permettant de rejoindre une session active, d’absorber les activités des utilisateurs et de les mettre fin si une activité suspecte est détectée. Les administrateurs peuvent également aider les utilisateurs tout en surveillant leur comportement lors d’une session de dépannage.
-
Troisième cas d’utilisation : Comment les analyses avancées peuvent aider à suivre les activités intentionnelles ou malveillantes des utilisateurs privilégiés : Ces actions peuvent inclure une augmentation du nombre d’opérations ou du nombre de comptes privilégiés consultés. Aujourd’hui, les problèmes de sécurité tels que l’espionnage d’entreprise et l’exploration de données sont à la hausse, et plus souvent que nous ne voudrions l’admettre, ces dangers sont posés par des initiés, des travailleurs récemment licenciés, des employés mécontents ou du personnel qui en veut à leur entreprise. Les organisations doivent être vigilantes et évaluer l’activité des utilisateurs pour rechercher toute conduite dangereuse de la part des utilisateurs finaux qui pourrait déclencher une menace de type Edward Snowden. Commencez par une augmentation inattendue du nombre d’opérations sur le compte. Une augmentation rapide du nombre de comptes privilégiés accédés simultanément est un autre comportement dangereux qui peut être facilement détecté à l’aide de l’analyse du comportement des utilisateurs. Les opérations informatiques quotidiennes ne nécessitent qu’un nombre fixe d’administrateurs et d’utilisateurs pour accéder aux comptes privilégiés à tout moment, donc s’il y a une augmentation inattendue du nombre de comptes privilégiés consultés un jour donné, c’est une anomalie; cela signifie qu’il y a une menace qui se cache, et vous devez comprendre pourquoi il y a une augmentation du nombre de comptes privilégiés accédés simultanément. Nous avons découvert une augmentation significative du nombre de comptes privilégiés utilisant Analytics, examinons donc comment PAM360 peut aider à réglementer ces comptes privilégiés. PAM360, en tant que solution, fonctionne comme un coffre-fort de mots de passe centralisé, stockant toutes vos informations d’identification dans un référentiel sécurisé unique, et tous les mots de passe et autres informations sensibles conservés dans cet outil sont protégés par une double couche de cryptage. Au niveau de l’application et de la base de données, un cryptage de niveau AES (Advanced Encryption Standard) de 256 bits sera utilisé. Toutes les informations sensibles sont conservées en toute sécurité dans un référentiel centralisé. L’administrateur qui ajoute tous les mots de passe détermine qui a besoin d’accéder à certains comptes ou mots de passe et partage ce mot de passe ou ce compte avec l’utilisateur. L’administrateur du PAM360 aura un contrôle total et saura à qui le mot de passe doit être fourni. De plus, si vous disposez d’actifs essentiels ou de travailleurs tiers nécessitant un accès à ces comptes privilégiés, vous pouvez configurer un système de processus. Ce n’est qu’une fois que l’administrateur aura approuvé la demande de mot de passe que l’utilisateur sera autorisé à l’utiliser. Nous offrons également une connexion approfondie avec les systèmes IAM tels que Active Directory, LDAP, Samwell et l’authentification multifactorielle. Par conséquent, tous ceux qui ont besoin d’accéder au PAM360 doivent passer par une double authentification multicouche afin d’accéder à toutes les identités et mots de passe privilégiés contenus dans l’outil. Vous pouvez également créer vos propres rôles uniques à l’aide des rôles fournis par l’outil. Vous pouvez sélectionner les activités que les utilisateurs peuvent effectuer dans l’application en fonction de leurs responsabilités.
-
Quatrième cas d’utilisation : Attaques malveillantes extérieures par d’anciens employés : Nul n’ignore que les organisations sont continuellement attaquées par des étrangers. Ces derniers ne doivent pas nécessairement être des personnes qui ne connaissent absolument pas votre environnement. Il peut également s’agir d’anciens employés qui ont quitté l’entreprise. Les employés continuent fréquemment d’accéder aux comptes et aux mots de passe de leurs collègues, qu’ils utilisent pour copier d’importantes quantités de matériel sensible. Bien que les employeurs exhortent et même obligent les employés à changer régulièrement leurs mots de passe, à configurer des mots de passe combinés ou à utiliser l’authentification multifactorielle., les individus continuent d’ignorer ces recommandations, les exposant à divers risques. La seule méthode pour supprimer ces fils de discussion de votre entreprise consiste à analyser le comportement des utilisateurs. L’examen des échecs d’authentification récurrents est une autre approche utile pour détecter les tentatives externes sur vos comptes à privilèges. Les personnes extérieures qui tentent de pirater votre système tentent de se connecter à des programmes plusieurs fois, et lorsque ces efforts échouent, cela indique que vos comptes sont maintenant attaqués. Si vous découvrez des menaces dans PAM360 à l’aide d’Analytics, la première chose à faire est de modifier toutes les identités privilégiées ou mots de passe stockés dans cet outil, et PAM360 vous permet d’automatiser l’ensemble du processus. Lorsque vous réinitialisez les identités, une stratégie doit être en place pour garantir que les mots de passe réinitialisés répondent aux critères de la stratégie. De plus, nous proposons une large gamme de systèmes cibles pour lesquels le logiciel permet la réinitialisation des mots de passe sans installation ni déploiement d’agents.
-
Cinquième cas d’utilisation : Entrées de contenu préjudiciable : Lorsqu’un attaquant tente d’exécuter un script malveillant dans un navigateur Web ou une application Web, la véritable attaque a lieu sur la page Web ou l’application Web qui exécute le code malveillant. La page du site Web sensible contiendra des entrées utilisateur, et l’attaquant peut entrer un texte ou un code malveillant qui sera utilisé dans la page Web et considéré comme une source de l’attaque. Dans de telles circonstances, une solution de sécurité telle que PAM360 serait impactée afin de la surmonter. PAM360 a quelque chose appelé contenu nuisible détecté, donc un filtre de sécurité est en place correctement, et ce filtre de sécurité capturera automatiquement un événement d’audit indiquant qu’un contenu nocif est entré par l’utilisateur et ce sera au processus de connexion chaque fois qu’un utilisateur essaie de se connecter et s’il essaie d’exécuter ou d’injecter des codes HTML ou un script malveillant, le filtre de sécurité disponible dans le produit capturera automatiquement un événement d’audit indiquant qu’un contenu nocif est entré par l’utilisateur et ce sera au processus de connexion. Si un attaquant tente une attaque de script intersite de cette manière, il sera bloqué par les filtres de sécurité proposés dans PAM360 et enregistré en tant qu’événement d’audit. Tous les événements d’audit seront transmis à Analytics Plus, où vous pourrez également établir un tableau de bord pour toutes ces entrées de contenu potentiellement dangereuses. Ce tableau de bord vous informera des personnes et de la manière dont le contenu dangereux a été introduit dans l’outil. Vous recevrez la liste complète des activités.
Vous pouvez bénéficier d’un essai gratuit de 30 jours de notre solution PAM360 en visitant cette page pour avoir une expérience pratique des fonctionnalités avant de décider d’acheter notre solution. Si vous avez des questions techniques, n’hésitez pas à remplir le formulaire sur cette page et l’un des membres de notre équipe de support technique PAM360 vous contactera pour vous guider.