+15148243883

Sécuriser les accès privilégiés


Anciennement, c'était simple de tuer des virus informatiques. Éteignez la machine, débranchez-la du réseau, installez votre disque de sécurité/démarrage/anti-virus, démarrer la machine, analyser le système d'exploitation et les fichiers, recherchez le virus, l'enlever, consultez le Registre pour des TSR, retirez-les et alors vous étiez de retour au travail.


Dans ce monde « Cloud » (toujours disponible) cette approche est loin de correspondre à vos besoins. Il ne serait pas exagéré de dire que TOUS les PC ou systèmes branchés à l'Internet sont infectés avec adware, malware, TSR, ou un virus.

Dans cet esprit, remarquez que vous ne disposez pas des droits d'administrateur sur la plupart des systèmes utilisés pour gérer votre environnement par vos fournisseurs tiers, et que fort probablement ils ne vous fourniront pas leurs journaux d’analyse d’antivirus. Alors, que pouvez-vous faire pour aider à protéger votre entreprise de ne pas faire les manchettes pour la prochaine brèche de données?

D'après le rapport 2013 Trustwave Global Security, "63% des 450 brèches de données étudiées étaient liés à un composant tiers dans l'administration de système informatique." Ceci est parce que la plupart des produits actuels pour l'accès à distance de fournisseurs tiers ne proposent pas les paramètres de sécurité granulaires ou ne fournissent pas une piste d'audit complète.

Vous avez besoin de sécuriser l'accès de vos fournisseurs tiers, pour améliorer la sécurité de votre réseau et votre conformité.

La première clé de tout système de sécurité est de rendre l’accès douloureux pour ceux qui cherchent à obtenir vos données. Mais comment faites-vous cela tout en le rendant simple pour les fournisseurs tiers de continuer à faire le travail que vous avez besoin d'eux?

Vous devez être en mesure de gérer cet accès à distance en toute sécurité et veiller à ce que les 3 exigences importantes suivantes sont remplies :

1) Commencez avec les paramètres de sécurité granulaires

Contrôler tout, à partir de quels systèmes ils peuvent accéder jusqu’aux autorisations qu'ils ont une fois connecté
Limites de temps sur les sessions d'accès à distance (les pirates détestent ceci)
Approbations nécessaires avant de commencer ou de changer une session
Alertes pour les activités suspectes

2) Inclure une piste de vérification complète (oui, y compris des sessions « Command Shell »)

Voir exactement qui a fait quoi et quand
Prenez le contrôle immédiat, si nécessaire
Une activité suspecte est maintenant plus facile à voir parce que les limites de temps sont en place
Vérifiez que votre fournisseur tiers est réellement en train de vous facturer des heures qu'ils travaillaient sur votre système

3) Soutenez tous les systèmes d’exploitation, et chaque scénario de connexion

Pas besoin d'ouvrir les ports de pare-feu pour chaque fournisseur
Pas besoin des VPN
Pas besoin de préciser les seuls navigateurs ou systèmes exploitation supportés
Radius, AD, LDAP ou Kerberos

Ces 3 étapes vont habiliter vos fournisseurs tiers à effectuer la gestion des systèmes ou soutien à la clientèle sur vos systèmes.