Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La piètre adaptation des processus IT dans la gestion des comptes et accès des utilisateurs crée des risques majeurs de sécurité

octobre 2017 par One Identity

One Identity publie ce jour les résultats d’une étude qui révèle des écarts considérables dans la façon dont les entreprises gèrent les comptes utilisés pour accéder à leur infrastructure IT, leurs systèmes et leurs données - lesquels écarts peuvent causer des carences majeures en termes de sécurité et de conformité. Les résultats de cette étude menée auprès de plus de 900 professionnels de la sécurité informatique et conduite par Dimensional Research met en lumière combien les meilleures pratiques de sécurité les plus courantes - telles que la désactivation sans délai des accès aux données et aux applications de l’entreprise, l’identification des comptes dormants et l’administration des rôles - soulèvent toujours des défis et des difficultés pour les entreprises dans le monde entier.

La principale inquiétude provient de ce que 70 pourcents des répondants indiquent ne pas être certains que tous les anciens employés de l’entreprise ou ceux ayant changé de rôles aient été déprovisionnés dans des délais assez courts, ni que leurs comptes aient été modifiés ou supprimés. Ainsi, leurs comptes restent ouverts et disponibles avec des autorisations actives, même après qu’un employé a changé de rôles ou quitté l’entreprise.

Seuls 14 pourcents confirment supprimer l’accès des utilisateurs dès qu’un changement de statut RH a lieu. D’autre conclusions associées mettent en avant des pratiques inquiétantes dans la gestion des comptes dormants. Seuls neuf pourcents sont certains de ne pas avoir de comptes dormants et seuls 36 pourcents sont "tout à fait certains" de connaître les comptes dormants qui existent, alors qu’une proportion impressionnante de 84 pourcents avoue avoir besoin d’un mois ou plus pour identifier ces dangereuses portes ouvertes vers l’entreprise.

Selon les meilleures pratiques, la suppression de l’accès s’impose pour les comptes d’employés qui ne sont plus actifs. Quand un employé change de rôles, l’accès doit être modifié afin de fournir un nouvel accès et de nouvelles autorisations tel que requis par son nouveau rôle, alors que l’accès qui n’est plus utile doit être supprimé. Souvent, la suppression de l’accès devenu inutile est négligée. Quand les comptes des utilisateurs ne sont pas déprovisionnés (souvent appelés comptes dormants), ils sont des invitations ouvertes aux employés mécontents, aux hackers et autres acteurs de menace en leur permettant d’exploiter les comptes et de trouver un accès aux systèmes et aux informations sensibles, ce qui ouvre des brèches de données ou enfreint la conformité.

Les défis d’accès et de gestion des comptes utilisateurs ne se limitent pas aux systèmes hérités et aux données, ils concernent également les technologies les plus récentes telles que les services de partage et de synchronisation de fichiers comme Box ou Dropbox. Seuls 14 pourcents des répondants indiquent déprovisionner les accès à ces comptes de manière centralisée / automatisée. D’autres conclusions de l’étude One Identity Global State of IAM apportent de nouvelles preuves des difficultés rencontrées par les entreprises en matière de gestion des accès des employés aux ressources IT :
- Seul un sur quatre se dit "tout à fait certain" que les droits et autorisations des utilisateurs dans son entreprise sont en accord avec les rôles des personnes
- Soixante-et-onze pourcents sont inquiets du risque que représentent les comptes dormants
- Quatre-vingt-dix-sept pourcents ont un processus pour identifier les utilisateurs dormants, mais seuls dix-neuf pourcents disposent d’outils qui les aident à les détecter
- Seuls onze pourcents auditent les rôles dans l’entreprise plus d’une fois par mois.

“Aujourd’hui, quand des employés quittent une entreprise ou changent de rôle au sein de la même entreprise, il n’a jamais été aussi critique de retirer les droits d’accès au réseau, aux systèmes et aux données de l’entreprise ou de les modifier pour les adapter au nouveau statut,” souligne John Milburn, président et directeur général de One Identity. “Le manque impressionnant de certitude sur la rapidité à laquelle les entreprises effectuent tout cela montre qu’elles se débattent encore avec ces enjeux critiques, ce qui ouvre une brèche béante de sécurité aux anciens employés ou aux hackers pour exploiter les identités et créer le chaos pendant les heures, les semaines ou même les mois qui suivent. Ceux qui ne parviennent pas au final à reprendre le contrôle sont plus susceptibles que jamais de subir une brèche considérable et tous les impacts qui en découlent en termes de réputation, de marque et de valeur des actions.”

Les vecteurs d’attaque par les identifiants

Une des façons les plus simples de trouver un accès au réseau informatique d’une entreprise pour les personnes malveillantes à l’extérieur, et même en interne, consiste à voler les identifiants d’utilisateurs tels que leurs noms et leurs mots de passe. Une fois l’accès assuré, une série d’actions parallèles et d’activités remontant les privilèges peut procurer un accès au type d’informations et de systèmes les plus convoités par les acteurs malveillants, par exemple l’e-mail du P-DG, des informations d’identification personnelle de clients ou de citoyens, ou des données financières. Plus les comptes inactifs restent longtemps disponibles pour les personnes malveillantes, plus de dommages peuvent potentiellement être commis, dont des pertes, des vols ou des fuites de données qui peuvent aboutir à des dommages irréparables de réputation et de non conformité, ainsi qu’à de lourdes amendes et une chute significative de la valeur des actions.

Les solutions qui existent aujourd’hui telles que One Identity Starling Identity Analytics & Risk Intelligence (IARI) peuvent aider les entreprises à réduire les risques d’identité associés à des autorisations ou des droits d’accès inappropriés des utilisateurs et ce, en apportant une visibilité et une perspective considérables. Grâce à une analyse proactive et la capacité à comparer les autorisations des utilisateurs, IARI peut rapidement identifier les situations dans lesquelles les autorisations ne rentrent pas dans la norme et soulèvent un risque élevé.

“L’exploitation d’autorisations trop étendues ou inappropriées reste une mine d’or pour les acteurs de menaces qui peuvent alors exploiter les accès pour mettre un pied dans l’entreprise, voler des données ou lancer des malware. Ces données sont un signal d’alarme rappelant aux entreprises qu’elles doivent mettre en place sans attendre des solutions saines telles que One Identity Starling IARI. Ces solutions accélèrent le déprovisionnement des accès, identifient de façon proactive les comptes dormants et aident à assurer des droits d’accès appropriés dans toute l’entreprise et sa communauté d’utilisateurs,” poursuit Jackson Shaw, directeur senior du management des produits chez One Identity.


L’étude One Identity Global State of IAM Study se base sur une enquête en ligne menée par Dimensional Research auprès de professionnels de l’informatique très avertis en matière d’IAM et dont la fonction est en majeure partie responsable de la sécurité. En tout, 913 professionnels aux États-Unis, au Canada, au Royaume-Uni, en Allemagne, en France, en Australie à Singapour et à Hong-Kong ont répondu à l’enquête.




Voir les articles précédents

    

Voir les articles suivants