BalaBit IT Security renforce ses solutions grâce à son approche Contextual Security IntelligenceTM (eCSI).
Particulièrement adaptées à la sécurisation des environnements IT critiques, grâce à des algorithmes qui se concentrent sur les activités inhabituelles dans le comportement des utilisateurs, les solutions de l’éditeur mettent en évidence les anomalies qui méritent d’être analysées.

BalaBit IT Security (www.balabit.com), éditeur européen innovant sur le marché de la sécurité informatique, spécialisé dans les technologies de surveillance avancées et de gestion des logs, annonce sa présence sur le Forum International de la Cybersécurité 2015. Le FIC sera l’occasion pour BalaBit de présenter ses solutions de gestion de logs et de surveillance des comptes à privilèges, particulièrement adaptées aux environnements IT critiques (OIV, administrations, ministères, etc.).

Offrant un accès direct au cœur des systèmes d’information et aux principaux actifs d’une organisation, les comptes à privilèges représentent des cibles de choix pour les cyberattaquants et doivent faire l’objet d’une protection particulièrement forte pour prévenir des menaces permanentes, toujours plus ciblées et sophistiquées. En parallèle, les droits des comptes à privilèges représentent une menace interne, difficile à mesurer et à contrer.

Zoltán Györkő CEO of BalaBit IT Security explique : « Cette problématique cruciale de la sécurité des comptes à privilèges doit imposer aux entreprises et administrations, et plus encore aux OIV dont les systèmes sont critiques, de mettre en place des solutions abouties en matière de traçabilité et contrôle d’accès de ces comptes à privilèges. Le challenge des RSSI et responsables infrastructures est de gagner en visibilité et de comprendre réellement ce qui se passe sur le réseau afin de prévenir les risques et anticiper les attaques ». 

Afin de sécuriser de manière optimale les comptes à privilèges, BalaBit s’appuie sur une approche globale axée sur trois solutions phares :

  •  Shell Control Box : Solution de traçabilité et contrôle d’accès des comptes à privilèges, indépendante des équipements et applications métiers, qui permet en temps réel de donner une visibilité sur l’activité des utilisateurs de comptes à privilèges (télé mainteneurs, administrateurs, etc.).
  • syslog-ng Premium Edition et syslog-ng Store Box :Ces solutions permettent aux entreprises de collecter, filtrer, normaliser, transférer et stocker les logs provenant de l’ensemble du SI. Syslog-ng Store Box est l’outil dédié à la gestion des logs qui permet de garantir l’intégrité des données en cas de besoin. Grâce à un moteur de recherche intuitif, une analyse simple des logs est possible depuis l’interface web de l’outil.
  • Blindspotter : Lancé en 2014, Blindspotter est une solution de nouvelle génération d’analyse du comportement de l’utilisateur en temps réelqui limite l’impact des menaces persistantes avancées (APT) et les potentielles failles de sécurité.

Le FIC 2015 sera également l’occasion pour BalaBit de réaliser en première mondiale – depuis le lancement de la solution en octobre 2014 – une démonstration technique de sa nouvelle solution Blindspotter. La démonstration sera réalisée sur le stand BalaBit (D09), le mercredi 21 janvier à 13h30.

Lors du FIC 2015, les experts BalaBit seront également à votre disposition pendant 2 jours pour échanger sur les problématiques liées aux comptes à privilèges.

Opérationnels sera présent lors de cette édition 2015 du Forum International Cybercriminalité (FIC), à Lille. Reportages à suivre sur notre site internet.