Fermer

novembre 29, 2023

L’importance de la gestion des identités en matière de sécurité

L’importance de la gestion des identités en matière de sécurité



Dans le monde actuel où l’on travaille partout, il est de plus en plus difficile de prévenir les failles de cybersécurité. Et tandis que toutes les organisations s’efforcent de prévenir les attaques grâce à des mesures de sécurité traditionnelles telles que l’authentification multifacteur, les correctifs, la formation, etc., les pirates se frayent de plus en plus un chemin grâce à des pratiques de gestion des accès et des identités mal pensées et dispersées. La solution, nous l’avons vue lors des discussions au cours DSI tables rondes, séminaires et dîners, est d’adopter une approche de gestion des identités à accès privilégié.

Lorsque vous disposez d’un processus et d’une technologie d’accès et d’identité mal gérés, autant accrocher une pancarte devant la porte : « Entrez ». Et une fois qu’un acteur malveillant détourne la véritable identité de quelqu’un (ou de quelque chose) pour entrer, il peut utiliser cet accès pour se déplacer du nord au sud, de l’est à l’ouest à travers les réseaux afin de voler, manipuler ou prendre en otage des données, des informations sensibles et des applications métier critiques. Ils peuvent approcher faussement les fournisseurs, les partenaires, les clients et les consommateurs. Ce faisant, les niveaux de risque augmentent, la réputation s’effondre et l’efficacité opérationnelle est gravement compromise.

La gestion des accès privilégiés (PAM) doit définir l’ensemble des droits que vous accordez à chaque entrepreneur, employé, partenaire et fournisseur. Un programme PAM bien mis en œuvre aide à protéger les organisations contre les cybermenaces en surveillant, en détectant et en auditant les accès privilégiés non autorisés aux ressources critiques.

Mais PAM ne doit pas être implémenté bon gré mal gré sur certaines ressources, plates-formes, utilisateurs ou types d’appareils – et pas sur d’autres. Les entreprises doivent adopter des solutions holistiques et intégrées qui offrent à votre entreprise la visibilité nécessaire pour découvrir, intégrer, gérer et auditer n’importe quel utilisateur ou appareil par rôle, fonction, personnalité, heure ou emplacement.

PAM prend plusieurs formes. Certaines entreprises préfèrent donner accès aux PC, tablettes et téléphones portables individuels. Mais le privilège par appareil est une fausse piste. Que se passe-t-il si l’appareil est volé et piraté par un acteur malveillant – ou même utilisé de manière incorrecte par un collègue ?

Une meilleure approche consiste à gérer l’accès par nom, fonction, rôle, affectation ou personnalité. Il est également essentiel de définir des paramètres temporels ou géographiques sur l’identité et l’accès. Par exemple, je peux travailler sur un projet pendant 10 jours. Ou bien, je remplace temporairement ma patronne et ses autres responsabilités de gestion. Ou encore, je suis un analyste financier ayant accès aux données de vente et d’exécution, mais uniquement pour la région du Haut-Midwest de ma société d’investissement.




Source link

novembre 29, 2023