> Securite > Qui a un accès privilégié à votre réseau interne ?

Qui a un accès privilégié à votre réseau interne ?

Securite - Par iTPro.fr - Publié le 04 juillet 2017

Les anciens salariés ont-ils toujours accès au réseau de l’entreprise ? Avez-vous une totale visibilité sur les processus d’autorisation d’accès au SI de l’entreprise ? Eclairage sur les accès privilégiés aux réseaux IT et la sécurité des systèmes.

Qui a un accès privilégié à votre réseau interne ?

Qu’il s’agisse de salariés, sous-traitants, free-lance ou bien encore prestataires et fournisseurs, les interlocuteurs de l’entreprise sont nombreux, très nombreux ! 

Et pour peu qu’ils disposent de droits d’accès privilégiés, cela ajoute une dose de complexité à la sécurité de l’organisation. Alors, qui a accès aux réseaux internes et surtout quand ?

 

Les deux menaces

La visibilité, le contrôle et l’administration des systèmes IT méritent qu’on s’y arrête un moment, d’autant que les accès autorisés des salariés et tiers deviennent une source de menace grandissante. Des interlocuteurs et équipes internes mais aussi externes bénéficient d’un accès aux précieuses données, et ce, sans réelle surveillance ni cadre.

Evaluons les deux menaces à prendre au sérieux

- La menace interne qui regroupe les salariés, les travailleurs free-lance, les sous-traitants détachés sur site

- La menace externe qui regroupe les tiers à savoir les prestataires et les fournisseurs

 

Une confiance excessive

Et pourtant, malgré la sensibilisation aux menaces. Rien n’y fait : 90% des professionnels de la sécurité font confiance aux salariés ayant un accès privilégié et 41% leur font totalement confiance.

Actes malveillants, compromission, négligence d’un salarié, accès administratifs piratés ou phishing des identifiants privilégiés, les attaques sont réelles. 

Pour preuve, 37% seulement connaissent précisément quels salariés disposent d'un accès privilégié mais les anciens salariés pourraient toujours avoir accès au réseau interne selon 33%.

 

Une faible sensibilisation

Si les accès privilégiés vont dans le sens d’une plus grande flexibilité des collaborateurs et prestataires, il faut mesurer les nombreux risques et possibles dommages pour l’entreprise. De plus, efficacité et productivité ne signifient pas contournement des bonnes pratiques de sécurité.

Quelques simples conseils de sensibilisation sont indispensables à savoir le contrôle, la gestion et la surveillance des accès privilégiés aux réseaux afin de limiter les risques, sans omettre la facilité d’installation et la simplicité d’intégration des solutions d’accès au processus.

 

Le maillon faible des accès tiers

Les accès tiers voient leur nombre augmenter, 181 prestataires sont autorisés chaque semaine à avoir accès au réseau d'une entreprise (double du chiffre de 2016) et le nombre des prestataires externes a augmenté ces deux dernières années selon 81% des entreprises.

Et les chiffres font évidemment pâlir …plus des 2/3 ont  été victimes d'une compromission, 

- 35% « assurément »

- 34% « possiblement »  liée à un prestataire externe

Autre indicateur, 34% ont totalement confiance dans la possibilité de suivre les connexions des fournisseurs, et 37% pensent savoir quel est le nombre de fournisseurs ayant accès à leurs systèmes internes !

 

Rapport Bomgar 2017 - Secure Access Threat Report – 608 décideurs dans le monde

       

Téléchargez gratuitement cette ressource

BYOD : Guide des meilleures pratiques en entreprise

BYOD : Guide des meilleures pratiques en entreprise

Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation et de l’approche en couches de la sécurité qu’offrent ces deux systèmes. Découvrez maintenant les meilleures pratiques.

Securite - Par iTPro.fr - Publié le 04 juillet 2017