Quels sont les critères de sélection pour un bon outil de gestion des accès privilégiés et, plus particulièrement, quels sont les aspects de contrôle d’accès granulaire, de surveillance et d’audit, et enfin de Productivité ?
La checklist du DSI – Objectif : Garder le contrôle
Paris, février 2016 – Le contrôle d’accès granulaire replace le contrôle de la sécurité entre les mains des administrateurs. Cette gestion fine des accès est essentielle pour savoir qui a accès au réseau, quand et pour quelle raison. Une bonne solution de gestion des accès privilégiés permet de configurer les droits de chaque fournisseur selon ce que chacun doit faire et de les empêcher d’avoir accès aux parties du réseau où ils n’ont rien à faire.
En limitant le champ des possibilités et les autorisations de charger ou télécharger des fichiers, les administrateurs peuvent mieux réguler les contributions des fournisseurs et des prestataires extérieurs au réseau. Les solutions préexistantes, du type du VPN, ne proposent pas cette granularité de contrôle si bien que c’est un libre accès sans surveillance qui est offert à chaque tiers autorisé.
On peut comparer le contrôle d’accès granulaire à l’intervention d’un plombier à domicile. On ne veut pas qu’il visite toute la maison, donc on l’accompagne là où se situe le problème de plomberie. On ne veut pas qu’il intervienne n’importe quand donc on convient avec lui d’un rendez-vous à un horaire précis. On souhaite également qu’il s’en aille une fois le problème réglé, qu’il quitte le domicile. Comme on ne laisserait pas un plombier vaquer à ses occupations dans les différentes pièces de sa maison, on ne permettra pas à des tiers extérieurs de visiter l’intégralité de son réseau.
Les données des sessions de surveillance et d’audit sont essentielles pour détecter les problèmes avant qu’ils dégénèrent. Le réseau a beau être sécurisé au maximum, nul n’est à l’abri d’une erreur humaine. Quelle que soit la gravité de la menace, il faut pouvoir la détecter au plus vite, afin de diagnostiquer et de régler le problème dans les meilleurs délais.
Un bon outil de gestion des accès privilégiés facilite aussi les processus d’audit. S’ils ont accès à des enregistrements vidéo, les auditeurs voient littéralement quelles actions ont été perpétrées lors d’une session et ils peuvent produire des rapports concernant des utilisateurs ou des groupes spécifiques. Il est aussi possible d’intégrer automatiquement les journaux de sessions dans une solution SIEM pour affiner la procédure d’audit. Des mécanismes de journalisation et d’audit adaptés sont aussi utiles pour aider l’entreprise à se conformer aux obligations.
Au final, outre la sécurité, un DSI s’intéressera aussi à la productivité. Des outils de communication, par messagerie instantanée par exemple, facilitent la collaboration entre fournisseurs et administrateurs pour accélérer le dépannage et convenir des modifications à apporter. Les outils de chat avancés aident à gagner en efficacité en permettant de réunir tous les décideurs ou interlocuteurs concernés en une seule session.
La prise en charge des terminaux mobiles aide les fournisseurs et les administrateurs à se connecter en toute sécurité et à gérer des sessions directement à partir de leurs smartphones et tablettes sous Android ou iOS. Il convient de privilégier un outil compatible avec un large éventail de plateformes, y compris mobiles, pour soutenir la productivité et conférer un maximum de flexibilité à l’ensemble des participants à une session.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants
- À l’ère du numérique, la sécurité est la clé d’un avenir financier innovant
- NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud
- Nouvelle vague d’attaques sur les sites de réservation
- En quête d’un juste équilibre entre sécurité et expérience utilisateur