Cybersécurité : l’importance de la gestion des identités et des accès privilégiés

0

Parmi les leçons à retenir de la pandémie et de l’adoption massive du télétravail, il apparaît plus que jamais impératif pour les organisations d’ériger la protection des identités et la gestion des accès privilégiés en tant que priorité en matière de cybersécurité.

Sur ce sujet, voici les commentaires de Jérôme Warot, Vice-président, Technical Account Management, South EMEA chez Tanium : 

“Les responsables informatiques devraient se concentrer sur deux aspects prioritaires de la gestion des identités. Premièrement, le contrôle des accès et le principe du « moindre privilège », qui permet aux utilisateurs d’accéder uniquement aux ressources dont ils ont absolument besoin pour accomplir leurs tâches. Il est arrivé que de grandes entreprises ne se rendent pas compte que plus de 20 000 de leurs utilisateurs bénéficiaient par erreur de droits administrateur.”

“Ensuite, l’adoption d’une approche Zero Trust est essentielle. Efficace en matière de gestion des identités et des accès privilégiés, elle consiste à ne faire confiance à personne et à tout vérifier. Ainsi, si l’infrastructure informatique d’une entreprise est basée sur le Zero Trust, elle exigera que chaque utilisateur et chaque poste de travail soient contrôlés avant de leur accorder l’accès aux applications et aux données dont ils ont besoin.”

“Cependant, comme toute politique de sécurité ou d’opération, ces deux éléments n’ont de chance d’être efficaces que si les entreprises se dotent de processus, de solutions et de moyens permettant la visibilité, le contrôle et la mise en œuvre de ces deux aspects. A titre d’exemple, définir une politique de moindre privilège au niveau global mais sans vérifier si elle est bien appliquée et maintenue dans le temps est un véritable casse-tête pour les équipes informatiques qui doivent faire face, tous les jours, aux demandes de simplification et d’intervention de leurs utilisateurs, devenus distants. Parler de Zero Trust pour des utilisateurs est classique et assez simple à mettre en œuvre, mais le Zero Trust alliant les utilisateurs tout en s’assurant de la conformité des postes de travail en temps réel est le vrai défi d’aujourd’hui.”

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.