Comptes privilégiés : un défi ?
Les comptes privilégiés sont largement répandus dans chaque environnement IT, cloud compris. Des administrateurs IT aux utilisateurs privilégiés en passant par les fournisseurs externes, tous utilisent leur compte privilégié pour obtenir l'accès à des systèmes d'information critiques. De plus, ces comptes possèdent dans de nombreux cas un caractère permanent. Pour vos collaborateurs, les comptes représentent un procédé pratique et rapide, tandis que les cybercriminels y voient surtout des cibles intéressantes. Si des criminels mettent la main sur une telle autorisation, ils peuvent naviguer comme bon leur semble dans toutes sortes de serveurs, accéder à des informations confidentielles et apporter, au niveau administratif, des modifications à des applications et systèmes critiques pour l'entreprise.