Identity & Access Management

À mesure que les entreprises se développent, il devient de plus en plus difficile de gérer le cycle de vie des utilisateurs. Un manque de contrôle soumet l’entreprise à des risques avérés.

« En 2019, le coût global de l’exploitation d’une faille ou d’une erreur de paramétrage liée aux droits d’accès et provoquée par une activité interne s’élevait à 8,7 milliards de dollars.»

SOURCE

Il existe de nombreux facteurs associés à un mauvais contrôle du cycle de vie des utilisateurs :

  • Les utilisateurs disposant de privilèges supplémentaires peuvent accidentellement supprimer ou partager des données confidentielles
  • Un employé malintentionné peut détourner des fonds en exploitant les failles de SoD, choisir de corrompre des données, voler des données comme des listes de clients afin de les vendre aux concurrents ou bien d’exposer des données financières pour nuire à l’entreprise.

  • les pirates informatiques, quant à eux, tentent souvent de pirater des comptes privilégiés pour bénéficier d’un accès élargis aux données sensibles sur les serveurs et les applications. En effet, c’est au niveau de la couche applicative que se trouvent les actifs les plus importants de l’entreprise (données de clients/fournisseurs, brevets & secrets de fabrication, processus métiers, …).

Il est clairement important d’éviter d’accorder aux utilisateurs des privilèges excessifs. En règle générale, cela implique de réduire les accès au strict nécessaire, de gérer la ségrégation des tâches, ou encore d’effectuer un double contrôle des demandes de changements.

Pour garantir un provisioning sécurisé des utilisateurs, il est recommandé de renforcer le processus de gestion du cycle de vie de l’utilisateur (UAM – User Acces Management) en déployant un outil automatisant les tâches d’administration tout en effectuant des contrôles préventifs.

Les experts sécurité SI d’ArtimIS accompagnent leurs clients dans l’implémentation d’un processus de gestion des identités et des droits d’accès comme pour l’aide au choix d’un outil approprié :

Conception et implémentation :

  • d’une fédération d’identités,

  • d’une stratégie d’authentification et de signature unique type SSO afin d’améliorer l’expérience des utilisateurs,

  • d’une mutualisation des demandes d’accès multi-applicatifs,

  • d’un processus de gestion des utilisateurs aux droits élargis (IT, métiers, auditeur interne IT, …),

  • -d’un processus de revue des droits d’accès pour répondre aux auditeurs externes – UAR (User Access Review)