Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La piètre adaptation des processus IT dans la gestion des comptes et accès des utilisateurs crée des risques majeurs de sécurité

octobre 2017 par One Identity

One Identity publie ce jour les résultats d’une étude qui révèle des écarts considérables
dans la façon dont les entreprises gèrent les comptes utilisés pour accéder à leur
infrastructure IT, leurs systèmes et leurs données - lesquels écarts peuvent causer
des carences majeures en termes de sécurité et de conformité. Les résultats de cette
étude menée auprès de plus de 900 professionnels de la sécurité informatique et
conduite par Dimensional Research met en lumière combien les meilleures pratiques de
sécurité les plus courantes - telles que la désactivation sans délai des accès aux
données et aux applications de l’entreprise, l’identification des comptes dormants
et l’administration des rôles - soulèvent toujours des défis et des difficultés pour
les entreprises dans le monde entier.

La principale inquiétude provient de ce que 70 pourcents des répondants indiquent ne
pas être certains que tous les anciens employés de l’entreprise ou ceux ayant changé
de rôles aient été déprovisionnés dans des délais assez courts, ni que leurs comptes
aient été modifiés ou supprimés. Ainsi, leurs comptes restent ouverts et disponibles
avec des autorisations actives, même après qu’un employé a changé de rôles ou quitté
l’entreprise.

Seuls 14 pourcents confirment supprimer l’accès des utilisateurs dès qu’un
changement de statut RH a lieu. D’autre conclusions associées mettent en avant des
pratiques inquiétantes dans la gestion des comptes dormants. Seuls neuf pourcents
sont certains de ne pas avoir de comptes dormants et seuls 36 pourcents sont "tout à
fait certains" de connaître les comptes dormants qui existent, alors qu’une
proportion impressionnante de 84 pourcents avoue avoir besoin d’un mois ou plus pour
identifier ces dangereuses portes ouvertes vers l’entreprise.

Selon les meilleures pratiques, la suppression de l’accès s’impose pour les comptes
d’employés qui ne sont plus actifs. Quand un employé change de rôles, l’accès doit
être modifié afin de fournir un nouvel accès et de nouvelles autorisations tel que
requis par son nouveau rôle, alors que l’accès qui n’est plus utile doit être
supprimé. Souvent, la suppression de l’accès devenu inutile est négligée. Quand les
comptes des utilisateurs ne sont pas déprovisionnés (souvent appelés comptes
dormants), ils sont des invitations ouvertes aux employés mécontents, aux hackers et
autres acteurs de menace en leur permettant d’exploiter les comptes et de trouver un
accès aux systèmes et aux informations sensibles, ce qui ouvre des brèches de
données ou enfreint la conformité.

Les défis d’accès et de gestion des comptes utilisateurs ne se limitent pas aux
systèmes hérités et aux données, ils concernent également les technologies les plus
récentes telles que les services de partage et de synchronisation de fichiers comme
Box ou Dropbox. Seuls 14 pourcents des répondants indiquent déprovisionner les accès
à ces comptes de manière centralisée / automatisée. D’autres conclusions de l’étude
One Identity Global State of IAM apportent de nouvelles preuves des difficultés
rencontrées par les entreprises en matière de gestion des accès des employés aux
ressources IT :
 Seul un sur quatre se dit "tout à fait certain" que les droits et autorisations des
utilisateurs dans son entreprise sont en accord avec les rôles des personnes
 Soixante-et-onze pourcents sont inquiets du risque que représentent les comptes
dormants
 Quatre-vingt-dix-sept pourcents ont un processus pour identifier les utilisateurs
dormants, mais seuls dix-neuf pourcents disposent d’outils qui les aident à les
détecter
 Seuls onze pourcents auditent les rôles dans l’entreprise plus d’une fois par mois.

“Aujourd’hui, quand des employés quittent une entreprise ou changent de rôle au sein
de la même entreprise, il n’a jamais été aussi critique de retirer les droits
d’accès au réseau, aux systèmes et aux données de l’entreprise ou de les modifier
pour les adapter au nouveau statut,” souligne John Milburn, président et directeur
général de One Identity. “Le manque impressionnant de certitude sur la rapidité à
laquelle les entreprises effectuent tout cela montre qu’elles se débattent encore
avec ces enjeux critiques, ce qui ouvre une brèche béante de sécurité aux anciens
employés ou aux hackers pour exploiter les identités et créer le chaos pendant les
heures, les semaines ou même les mois qui suivent. Ceux qui ne parviennent pas au
final à reprendre le contrôle sont plus susceptibles que jamais de subir une brèche
considérable et tous les impacts qui en découlent en termes de réputation, de marque
et de valeur des actions.”

Les vecteurs d’attaque par les identifiants

Une des façons les plus simples de trouver un accès au réseau informatique d’une
entreprise pour les personnes malveillantes à l’extérieur, et même en interne,
consiste à voler les identifiants d’utilisateurs tels que leurs noms et leurs mots
de passe. Une fois l’accès assuré, une série d’actions parallèles et d’activités
remontant les privilèges peut procurer un accès au type d’informations et de
systèmes les plus convoités par les acteurs malveillants, par exemple l’e-mail du
P-DG, des informations d’identification personnelle de clients ou de citoyens, ou
des données financières. Plus les comptes inactifs restent longtemps disponibles
pour les personnes malveillantes, plus de dommages peuvent potentiellement être
commis, dont des pertes, des vols ou des fuites de données qui peuvent aboutir à des
dommages irréparables de réputation et de non conformité, ainsi qu’à de lourdes
amendes et une chute significative de la valeur des actions.

Les solutions qui existent aujourd’hui telles que One Identity Starling Identity
Analytics & Risk Intelligence (IARI) peuvent aider les entreprises à réduire les
risques d’identité associés à des autorisations ou des droits d’accès inappropriés
des utilisateurs et ce, en apportant une visibilité et une perspective
considérables. Grâce à une analyse proactive et la capacité à comparer les
autorisations des utilisateurs, IARI peut rapidement identifier les situations dans
lesquelles les autorisations ne rentrent pas dans la norme et soulèvent un risque
élevé.

“L’exploitation d’autorisations trop étendues ou inappropriées reste une mine d’or
pour les acteurs de menaces qui peuvent alors exploiter les accès pour mettre un
pied dans l’entreprise, voler des données ou lancer des malware. Ces données sont un
signal d’alarme rappelant aux entreprises qu’elles doivent mettre en place sans
attendre des solutions saines telles que One Identity Starling IARI. Ces solutions
accélèrent le déprovisionnement des accès, identifient de façon proactive les
comptes dormants et aident à assurer des droits d’accès appropriés dans toute
l’entreprise et sa communauté d’utilisateurs,” poursuit Jackson Shaw, directeur
senior du management des produits chez One Identity.


L’étude One Identity Global State of IAM Study se base sur une enquête en ligne
menée par Dimensional Research auprès de professionnels de l’informatique très
avertis en matière d’IAM et dont la fonction est en majeure partie responsable de la
sécurité. En tout, 913 professionnels aux États-Unis, au Canada, au Royaume-Uni, en
Allemagne, en France, en Australie à Singapour et à Hong-Kong ont répondu à
l’enquête.


Voir les articles précédents

    

Voir les articles suivants