Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CyberArk renforce sa plateforme de sécurité des identités avec la technologie CyberArk® CORA™ AI

mai 2024 par Marc Jacob

À l’occasion de sa conférence annuelle IMPACT 24, CyberArk annonce la disponibilité de CyberArk CORA AI, un nouveau jeu de fonctionnalités assistées par l’IA qui seront intégrées à sa plateforme de sécurité des identités. CORA AI aura pour mission de traduire un grand nombre de points de données liés aux identités en informations pertinentes, ainsi que d’exécuter en langage naturel des actions en plusieurs étapes pour permettre aux utilisateurs et à leurs entreprises de protéger les identités humaines et machines de façon à la fois plus sûre, plus efficace et plus efficiente, en appliquant le niveau optimum de contrôle des privilèges.

CORA AI réduira de plusieurs heures à quelques minutes le délai nécessaire pour passer au peigne fin des données liées à des identités humaines et machines dans le but d’analyser les anomalies et d’appliquer des mesures plus strictes de détection et réponse aux menaces pesant sur les identités. Cette solution sera capable de traduire des informations pertinentes en actions multi-étapes utilisant le langage naturel, afin de fournir en temps réel des recommandations permettant de modifier des règles d’accès afin de minimiser le niveau de risque. Nettement plus performant qu’un assistant numérique, CORA AI transformera fondamentalement la manière dont les utilisateurs interagissent avec la plateforme de sécurité des identités de CyberArk, tout en stimulant la productivité et en renforçant la sécurité des identités de toutes sortes.

Grâce à l’intégration de ces nouvelles capacités d’IA, la technologie CORA AI renforcera la plateforme de sécurité des identités de CyberArk au travers des fonctionnalités suivantes :
• Détection et analyse des sessions en quelques minutes : après avoir analysé et compris l’activité des utilisateurs, CORA AI détecte, réagit et met en évidence les informations critiques, éliminant ainsi la nécessité d’analyser des heures de sessions Web et SSH enregistrées ;
• Détection d’anomalies dans les secrets des identités machines : CORA AI détecte et signale les anomalies de sécurité dans la solution AWS Secrets Manager à l’aide de CyberArk Secrets Hub. CORA AI informe les utilisateurs en cas d’accès inhabituel ou non conforme à des secrets enregistrés dans AWS Secrets Manager pouvant être l’indication d’une compromission d’identité ; cette fonctionnalité accélère ainsi l’exécution des analyses et réduit les délais de réponse ;
• Un assistant de sécurité des identités qui accélère et simplifie l’application des mesures nécessaires : de la même manière qu’un utilisateur échange avec un collègue, CORA AI comprend les instructions en langage naturel — création de coffres-forts et requête de données, par exemple — avant de les exécuter rapidement dans les différents produits qui forment la plateforme de sécurité des identités de CyberArk ;
• Création de règles automatique : les outils de gestion des accès à privilèges et les pratiques complètes de gestion du moindre privilège traitent automatiquement les données collectées par le gestionnaire CyberArk Endpoint Privilege Manager pour réduire les risques dans les plus brefs délais. Ce gestionnaire déduit les schémas d’utilisation et recommande des contrôles d’application et d’élévation des privilèges appropriés ;
• Assistance en temps réel avec analyse de documents et Chat Bot : CORA AI répond aux questions sans qu’il soit nécessaire de faire des recherches ni de lire de longues documentations, apportant ainsi en temps réel des explications et des conseils clairs.
CyberArk CORA AI est actuellement capable de détecter les anomalies dans le comportement des utilisateurs, d’automatiser la création de règles applicables aux endpoints, de mettre à jour le score de risque des utilisateurs, ainsi que d’appliquer des actions adaptatives d’authentification multifacteurs (MFA) et de réponse automatique.


Voir les articles précédents

    

Voir les articles suivants