Publié par UnderNews Actu - Télécharger l'application Android

Selon une étude de One Identity, la piètre adaptation des processus IT dans la gestion des comptes et accès des utilisateurs crée toujours des risques majeurs de sécurité et de conformité.

One Identity, leader reconnu pour aider les entreprises à appliquer une bonne gestion des identités et des accès (IAM), publie ce jour les résultats d’une étude qui révèle des écarts considérables dans la façon dont les entreprises gèrent les comptes utilisés pour accéder à leur infrastructure IT, leurs systèmes et leurs données – lesquels écarts peuvent causer des carences majeures en termes de sécurité et de conformité. Les résultats de cette étude menée auprès de plus de 900 professionnels de la sécurité informatique et conduite par Dimensional Research met en lumière combien les meilleures pratiques de sécurité les plus courantes – telles que la désactivation sans délai des accès aux données et aux applications de l’entreprise, l’identification des comptes dormants et l’administration des rôles – soulèvent toujours des défis et des difficultés pour les entreprises dans le monde entier.

La principale inquiétude provient de ce que 70% des répondants indiquent ne pas être certains que tous les anciens employés de l’entreprise ou ceux ayant changé de rôles aient été dé-provisionnés dans des délais assez courts, ni que leurs comptes aient été modifiés ou supprimés. Ainsi, leurs comptes restent ouverts et disponibles avec des autorisations actives, même après qu’un employé a changé de rôles ou quitté l’entreprise.

Seuls 14% confirment supprimer l’accès des utilisateurs dès qu’un changement de statut RH a lieu. D’autre conclusions associées mettent en avant des pratiques inquiétantes dans la gestion des comptes dormants. Seuls 9% sont certains de ne pas avoir de comptes dormants et seuls 36% sont « tout à fait certains » de connaître les comptes dormants qui existent, alors qu’une proportion impressionnante de 84% avoue avoir besoin d’un mois ou plus pour identifier ces dangereuses portes ouvertes vers l’entreprise.

Selon les meilleures pratiques, la suppression de l’accès s’impose pour les comptes d’employés qui ne sont plus actifs. Quand un employé change de rôles, l’accès doit être modifié afin de fournir un nouvel accès et de nouvelles autorisations tel que requis par son nouveau rôle, alors que l’accès qui n’est plus utile doit être supprimé. Souvent, la suppression de l’accès devenu inutile est négligée. Quand les comptes des utilisateurs ne sont pas dé-provisionnés (souvent appelés comptes dormants), ils sont des invitations ouvertes aux employés mécontents, aux hackers et autres acteurs de menace en leur permettant d’exploiter les comptes et de trouver un accès aux systèmes et aux informations sensibles, ce qui ouvre des brèches de données ou enfreint la conformité.

Les défis d’accès et de gestion des comptes utilisateurs ne se limitent pas aux systèmes hérités et aux données, ils concernent également les technologies les plus récentes telles que les services de partage et de synchronisation de fichiers comme Box ou Dropbox. Seuls 14% des répondants indiquent dé-provisionner les accès à ces comptes de manière centralisée / automatisée. D’autres conclusions de l’étude One Identity Global State of IAM apportent de nouvelles preuves des difficultés rencontrées par les entreprises en matière de gestion des accès des employés aux ressources IT :

  • Seul un sur quatre se dit « tout à fait certain » que les droits et autorisations des utilisateurs dans son entreprise sont en accord avec les rôles des personnes
  • 71% sont inquiets du risque que représentent les comptes dormants
  • 97% ont un processus pour identifier les utilisateurs dormants, mais seuls 19% disposent d’outils qui les aident à les détecter
  • Seuls 11% auditent les rôles dans l’entreprise plus d’une fois par mois.

« Aujourd’hui, quand des employés quittent une entreprise ou changent de rôle au sein de la même entreprise, il n’a jamais été aussi critique de retirer les droits d’accès au réseau, aux systèmes et aux données de l’entreprise ou de les modifier pour les adapter au nouveau statut », souligne John Milburn, président et directeur général de One Identity. « Le manque impressionnant de certitude sur la rapidité à laquelle les entreprises effectuent tout cela montre qu’elles se débattent encore avec ces enjeux critiques, ce qui ouvre une brèche béante de sécurité aux anciens employés ou aux cybercriminels pour exploiter les identités et créer le chaos pendant les heures, les semaines ou même les mois qui suivent. Ceux qui ne parviennent pas au final à reprendre le contrôle sont plus susceptibles que jamais de subir une brèche considérable et tous les impacts qui en découlent en termes de réputation, de marque et de valeur des actions.« 

PIA VPN

Les vecteurs d’attaque par les identifiants

Une des façons les plus simples de trouver un accès au réseau informatique d’une entreprise pour les personnes malveillantes à l’extérieur, et même en interne, consiste à voler les identifiants d’utilisateurs tels que leurs noms et leurs mots de passe. Une fois l’accès assuré, une série d’actions parallèles et d’activités remontant les privilèges peut procurer un accès au type d’informations et de systèmes les plus convoités par les acteurs malveillants, par exemple l’e-mail du P-DG, des informations d’identification personnelle de clients ou de citoyens, ou des données financières. Plus les comptes inactifs restent longtemps disponibles pour les personnes malveillantes, plus de dommages peuvent potentiellement être commis, dont des pertes, des vols ou des fuites de données qui peuvent aboutir à des dommages irréparables de réputation et de non conformité, ainsi qu’à de lourdes amendes et une chute significative de la valeur des actions.

Les solutions qui existent aujourd’hui telles que One Identity Starling Identity Analytics & Risk Intelligence (IARI)peuvent aider les entreprises à réduire les risques d’identité associés à des autorisations ou des droits d’accès inappropriés des utilisateurs et ce, en apportant une visibilité et une perspective considérables. Grâce à une analyse proactive et la capacité à comparer les autorisations des utilisateurs, IARI peut rapidement identifier les situations dans lesquelles les autorisations ne rentrent pas dans la norme et soulèvent un risque élevé.

« L’exploitation d’autorisations trop étendues ou inappropriées reste une mine d’or pour les acteurs de menaces qui peuvent alors exploiter les accès pour mettre un pied dans l’entreprise, voler des données ou lancer des malware. Ces données sont un signal d’alarme rappelant aux entreprises qu’elles doivent mettre en place sans attendre des solutions saines telles que One Identity Starling IARI. Ces solutions accélèrent le dé-provisionnement des accès, identifient de façon proactive les comptes dormants et aident à assurer des droits d’accès appropriés dans toute l’entreprise et sa communauté d’utilisateurs,” poursuit Jackson Shaw, directeur senior du management des produits chez One Identity.

À propos de l’étude One Identity Global State of IAM

L’étude One Identity Global State of IAM Study se base sur une enquête en ligne menée par Dimensional Research auprès de professionnels de l’informatique très avertis en matière d’IAM et dont la fonction est en majeure partie responsable de la sécurité. En tout, 913 professionnels aux États-Unis, au Canada, au Royaume-Uni, en Allemagne, en France, en Australie à Singapour et à Hong-Kong ont répondu à l’enquête.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , ,

Recherches en relation :

  • les pratiques de gestion de compte dormants

Vos réactions

Ils parlent du sujet :

  1. Veille Cyber N151 – 16 octobre 2017 |

    […] La gestion des comptes, toujours un risque majeur pour la cybersécurité, nouvelle analyse d’une étude One Identity déjà évoquée … […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.