CyberArk Software Ltd. a annoncé que le groupe IIFL a choisi la plate-forme de sécurité des identités de CyberArk pour mettre en œuvre le principe du moindre privilège sur les points de terminaison vulnérables et à haut risque des développeurs, afin de renforcer la protection contre les menaces, d'améliorer l'expérience des utilisateurs et de simplifier les rapports de conformité. Le groupe IIFL emploie plus de 30 000 personnes et s'adresse à plus de sept millions de clients par le biais de divers produits et services financiers. Il comprend IIFL Finance, IIFL Home Finance, IIFL Securities, Livlong Insurance Brokers, 5Paisa et Livlong 365 Protection & Wellness Services.

Avant d'adopter CyberArk, les équipes de cybersécurité du groupe étaient confrontées à des problèmes importants liés à des terminaux de développeurs vulnérables et hautement privilégiés, ainsi qu'à des processus de conformité inefficaces. Le risque de compromission des identités dû au fait que les développeurs détiennent des droits d'administration permanents posait des menaces telles que la perte de données, l'injection de vulnérabilités et l'installation de logiciels malveillants. En outre, la lourdeur des pratiques de conformité pesait sur les ressources et risquait de compromettre la conformité réglementaire, dont le respect est crucial pour que les institutions financières conservent leur part de marché et la confiance de leurs clients.

Le groupe IIFL avait besoin d'une solution de sécurité de l'identité pour les développeurs qui soit facile à administrer et qui ne perturbe pas le flux de travail. Le groupe a choisi la plateforme de sécurité des identités de CyberArk pour gérer et sécuriser l'accès des développeurs aux données et applications sensibles, afin d'empêcher l'installation de logiciels non autorisés et de protéger sa plateforme de développement contre les logiciels malveillants. CyberArk applique des contrôles intelligents des privilèges pour fournir un accès juste à temps.

En outre, il sécurise les informations d'identification stockées dans tous les systèmes d'exploitation et les applications tierces, tandis que ses capacités de reporting et d'analyse simplifient les exigences en matière de rapports de conformité.