Connexion
/ Inscription
Mon espace
Tribunes & Témoignages
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

[Tribune] Peut-on réellement prédire et prévenir les risques d'accès ?

Par Herve Liotaud, AVP Europe du Sud, chez SailPoint 

Le saviez-vous ? Il est possible de prédire et prévenir les risques d’accès en intégrant la simulation des risques à vos process. Un acte automatique, que permettent les plateformes de gestion des identités les plus matures.

Prévenir les risques d'accès est aujourd’hui fondamental pour la sécurité d’une entreprise : cette approche permet d’éviter toute confrontation avec des menaces déjà détectées et installées au sein du système informatique (SI). Pour cela, la sécurité des identités est décisive dans la mesure où elle oblige les utilisateurs à passer par un poste de contrôle avant de pénétrer dans l’enceinte du SI. 

Intégrer la simulation des risques : une approche préventive

L’identification des utilisateurs est indéniablement l’une des garanties de sécurité les plus pertinentes qui existent actuellement. Malgré tout, il faut garder à l’esprit que certains risques invisibles peuvent demeurer. Par exemple, des autorisations d'accès contradictoires sont susceptibles de conduire à de graves violations si elles ne sont pas identifiées dès le départ. Dans cette logique, le provisionnement des accès est une première étape. Elle est importante en termes de prévention des risques, en particulier lorsqu'il s'agit de systèmes d'entreprise et de systèmes ERP qui sont les éléments vitaux de l’organisation.

Les plateformes de sécurité de l'identité permettent désormais cette simulation préventive : elles assurent l’identification accès avant que ceux-ci ne soient accordés. Grâce à l'intégration du process « ARM » (gestion des risques d'accès), les entreprises peuvent effectuer une analyse de la séparation des tâches (SoD) dans le cadre du processus de demande d'accès des utilisateurs. Elles ont la capacité d’identifier les risques avant que ceux-ci n’apparaissent, par voie de simulation, pour tout utilisateur et avant que l'accès ne soit accordé.

En intégrant une telle analyse des risques d'accès dans le workflow de provisionnement, les organisations verrouillent le fait que cette étape critique ne sera pas écartée. Cela permet également d'accélérer et de renforcer la confiance dans le fait que l'accès est toujours approprié et conforme, ce qui n'est pas réalisable avec une analyse manuelle. Ceci offre également une meilleure visibilité de la séparation des tâches (SoD), ce qui est essentiel pour la gestion de systèmes complexes. De nos jours, il existe également des objets d'autorisation qui contrôlent ce qu'un utilisateur peut faire sur chaque écran. Sans une compréhension des risques jusqu'à un tel niveau de granularité, il est impossible d'obtenir une image complète et précise de tous les accès et des risques.

Des accès qui varient en permanence

La simulation de l'analyse des risques pendant ce provisionnement contribue à prévenir la « dérive des privilèges », c'est-à-dire l'accumulation par inadvertance des droits d'accès au fil du temps. Tout au long des évolutions que connaissent vos équipes, les accès peuvent énormément varier. Si vos employés sont promus, changent de responsabilités professionnelles ou sont réaffectés, leurs accès doivent évoluer. Le fait de ne pas supprimer les précédents droits d'accès avant d'accorder de nouvelles autorisations est un facteur important de ce que l'on appelle « l'accès gonflé ». Le fait d'avoir trop d'accès peut créer d’importants conflits d'intérêts potentiels et, en fin de compte, permettre aux utilisateurs de commettre plus facilement des fraudes. C'est pourquoi la possibilité d'effectuer une simulation des risques au moment du provisionnement permet aux entreprises de prendre des décisions d'approbation plus judicieuses et plus conscientes des risques.

En automatisant la simulation des risques au sein du workflow de provisionnement, vous pourrez simultanément diminuer les risques et réduire le temps nécessaire au provisionnement des utilisateurs qui sont les deux objectifs clés de la sécurité des identités et de la gestion des accès. Pour la sécurité de votre entreprise, il est ainsi fondamental de protéger en premier lieu l’accès à vos systèmes d'entreprise et ERP les plus critiques. Vous pourrez par la suite vous passer à l'étape suivante, qui consiste à empêcher les risques d'envahir votre entreprise.

 

Lire la suite...


Articles en relation