En tant que DSI, quelle est votre priorité ? La sécurité ou la productivité de l'entreprise ? Il est très probable que vous répondiez « les deux », peut-être même avec un haussement d'épaules exaspéré. Et pour cause, il est primordial de s’assurer que le contrôle d'accès au réseau est fonctionnel, mais également qui vos collègues puissent travailler aussi efficacement que possible.
Comme si la tension entre ces deux mandats informatiques n’était pas déjà évidente, la pression de la transformation à l’ère du numérique l’a propulsé à un tout autre niveau. Voici comment les DSI peuvent progresser sur les deux fronts, en rationalisant les opérations tout en mettant fin aux abus d'accès privilégiés.
Poursuivre l'audit de sécurité annuel
Selon Security Boulevard, trois violations de données sur quatre impliquent l'accès à un compte privilégié. Pourtant, les DSI d’aujourd’hui ont du mal à mettre un terme aux abus d’accès privilégié, en particulier lorsque des dirigeants ou des dirigeants obstinés exigent un accès sans entrave à tous les outils, services et sites utilisés par la société. Au fur et à mesure que les technologies deviennent de plus en plus ouvertes et inter-opérables, les DSI doivent faire face à des attentes croissantes visant à fournir également un accès plus complet.
Peu de personnes en dehors de l'informatique comprennent parfaitement les risques liés aux stratégies d'accès étendu et aux comptes de l'entreprise. Alors, comment assurer la sécurité de votre entreprise et aider vos collègues à rester productifs ?
Une façon de procéder consiste à effectuer un audit annuel des autorisations avec vos collègues. Ce faisant, vous pouvez confirmer que seules les personnes ayant légitimement besoin d'accéder à des systèmes critiques en disposent. Vous pouvez commencer par définir des applications et des périphériques à haut risque ou critiques et par désigner des responsables pour chacun d’entre eux. Ces propriétaires d'entreprise doivent ensuite approuver ou refuser l'accès à ces applications dans un laps de temps défini, moment pendant lequel votre équipe apportera les modifications nécessaires au contrôle de l'accès au réseau.
Et ne négligez pas les règles du jeu - les périphériques d’utilisation courante, tels que les imprimantes connectées, gèrent des données allant du plus banal au très sensible, mais ils sont souvent considérés comme inoffensifs. Il est particulièrement important que vous investissiez dans des périphériques capables de se défendre en cas d'attaque. Une telle vérification interne de la sécurité, lorsqu'elle est bien effectuée, peut permettre une meilleure collaboration continue entre le service informatique et le reste de l'entreprise.
Activer une meilleure gestion des accès avec une technologie avancée
Des outils technologiques avancés peuvent également aider les DSI à trouver un équilibre entre sécurité et productivité. Par exemple, vous pouvez utiliser une solution de gestion d'accès aux identités centralisée pour obtenir une vue globale des contrôles d'accès privilégiés à l'échelle de l'organisation. En utilisant un seul outil pour créer des comptes pour tous les systèmes de votre entreprise, puis en réglementer l'accès, vous pouvez alléger le fardeau des professionnels de l'informatique tout en garantissant aux utilisateurs l'accès en temps voulu. Votre organisation peut également gérer de manière proactive les menaces potentielles posées par un accès inapproprié ou révoquer rapidement un accès lorsqu'un employé quitte l'entreprise.
Les comptes d'employés ne sont pas les seuls à nécessiter un examen minutieux - les identifiants de connexion informatiques doivent également faire l'objet d'un examen minutieux de la sécurité des données. L'accès à un compte d'administrateur système équivaut à trouver de l'or pour un pirate informatique, car cela donne accès aux comptes sous la supervision de l'administrateur. Si vous ne tirez pas déjà parti de l’authentification multi facteur, notamment pour les comptes disposant d’un accès privilégié à l’administrateur, vous voudrez peut-être également la configurer.
Adoptez des stratégies de gestion de mot de passe plus intelligentes
Un autre moyen de renforcer le contrôle d'accès consiste à mieux gérer les mots de passe. C’est frustrant pour vous lorsque vos collègues oublient leurs identifiants de connexion ou utilisent des mots de passe faibles, voire consternants, mais les personnes avec lesquelles vous travaillez sont tout aussi gênées quand elles se retrouvent bloquées dans leur poste de travail avec un délai de quelques minutes avant la date de rendu de ce rapport volumineux. Il n’est plus nécessaire de demander à vos utilisateurs de changer leur mot de passe tous les 90 jours, mais il est essentiel qu’ils aient un mot de passe unique pour chacun des systèmes qu’ils utilisent et que ces mots de passe soient difficiles à déchiffrer.
La plupart des êtres humains ne pourront pas suivre tous les noms d'utilisateur et mots de passe dont ils ont besoin pour mener une vie bien remplie. Les logiciels de gestion de mots de passe peuvent se décharger de cette tâche en protégeant toutes leurs informations d'identification de connexion essentielles, en offrant une authentification multifactorielle intégrée et même en les alertant au cas où leurs mots de passe doivent être mis à jour. Mieux encore, la plupart de ces solutions de gestion de mots de passe ont des versions mobiles qui permettent à vos collègues de rester connectés à tout moment. Avec les bons outils en main, vos collègues n’auront que peu de difficulté à utiliser des mots de passe forts.
Assurez un avenir meilleur avec des contrôles d'accès plus stricts
Le conflit informatique de longue date entre sécurité et commodité ne va probablement pas disparaître de sitôt, mais les DSI disposent de meilleurs outils pour équilibrer ces priorités comme jamais auparavant. En auditant régulièrement les privilèges des comptes, en utilisant des outils de gestion des accès pour rationaliser le provisionnement et en adoptant de meilleures stratégies de gestion des mots de passe, votre entreprise peut devenir plus sécurisée tout en bénéficiant de performances élevées. De cette façon, vous passerez moins de temps à vous soucier des comptes vulnérables aux attaques et plus de temps à des transformations numériques révolutionnaires pour votre entreprise.