PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
mardi, 20 août 2013 10:23

Externalisation IT : comment assurer la sécurité de l’information ?

Évaluer cet élément
(0 Votes)

Les organisations sous-traitent une partie ou la totalité de leurs services IT à des fournisseurs de services tiers pour diverses raisons, comme faire des économies de coûts, s'appuyer sur une expertise externe, répondre à certaines affaires urgentes, et bien d’autres encore. Généralement, les tâches telles que le développement de logiciels, la gestion de réseau, le support client et la gestion du centre de données sont externalisées.

outsourcing-1

Les ingénieurs et les techniciens travaillent avec les fournisseurs de services qui ont besoin d'un accès privilégié à distance aux serveurs, aux bases de données, aux périphériques réseau et autres applications pour pouvoir faire leur travail. En règle générale, dans les environnements IT externalisés, les techniciens travaillent avec un fournisseur de service situé très loin d’eux et qui aura accès aux ressources IT de votre organisation à distance via un VPN.

Accès Administratif Incontrôlé – Une Menace Potentielle pour la Sécurité

Avec un accès privilégié à distance qui accorde des privilèges d'accès pratiquement illimités et des contrôles complets aux ressources physiques et virtuelles, les personnes externes à l’entreprise deviennent pratiquement internes et, dans certains cas, ont même plus de pouvoir que les vrais internes de l'organisation. Des accès administratifs non contrôlés représentent une menace potentielle pour la sécurité, ce qui peut mettre en péril votre entreprise.

Un technicien mécontent pourrait alors poser une bombe sur votre réseau, mettre en place un sabotage ou voler des informations clients, et causer des dommages irréparables à votre entreprise et à sa réputation. En fait, l'analyse de nombreux cyber-incidents rapportés par le passé a montré que l'utilisation abusive de l'accès privilégié était à l’origine de la plupart de ces incidents.

Ainsi, dans les environnements IT externalisés, contrôler les accès privilégiés et surveiller les actions menées à partir des ressources IT critiques est indispensable, à la fois pour se protéger et pour détecter les cyber-attaques éventuelles.

Mesures de Sécurité Essentielles pour les Environnements Externalisés

  • Un inventaire des ressources/actifs IT accessibles aux techniciens tiers doit être maintenu à jour.
  • Les techniciens tiers ne doivent avoir accès qu’aux ressources dont ils ont besoin pour travailler.
  • L’accès doit être accordé sans devoir révéler les mots de passe sous-jacents. Ce qui signifie que les techniciens tiers doivent accéder aux ressources sans voir les mots de passe en entier.
  • Le mécanisme permettant l’accès à distance doit être ultra sécurisé.
  • Toutes les activités tierces doivent être enregistrées sur vidéo et surveillées. Toute activité suspecte doit être immédiatement stoppée.
  • Les informations complètes sur « qui », « quoi » et « quand » doivent être conservées pour les futurs audits.
  • De bonnes pratiques pour la gestion des mots de passe comme des mots de passe forts, une rotation fréquente, etc. est impératif.

 

Ces mesures de sécurité simples sont difficiles à mettre en œuvre sans l'aide d'un logiciel approprié. Une approche manuelle pour consolider, sécuriser, contrôler, gérer et surveiller des comptes privilégiés est non seulement fastidieuse et chronophage, mais aussi très mauvais en termes de sécurité.

Contrôles pour la Prévention & la Détection via une Approche Automatique

Pour faire face aux menaces de sécurité découlant de l'externalisation, les entreprises ont besoin d’une approche automatisée pour contrôler, surveiller et gérer l'accès privilégié. Password Manager Pro de ManageEngine est une solution qui offre cette approche automatisée nécessaire. Il offre à la fois la gestion de l'accès privilégié et la gestion des sessions privilégiés dans une même solution. Il permet aux entreprises de consolider et de contrôler tous les comptes privilégiés de manière centralisée et automatisée, mettant fin à des pratiques manuelles de gestion des mots de passe alambiquées.

  • Vous pouvez partager seulement les informations d'identification dont les techniciens tiers ont besoin. Vous pouvez même accorder un accès temporaire sans exposer entièrement ces informations.
  • Dans le GUI centralisé de Password Manager Pro, les techniciens tiers ne voient que les ressources auxquelles ils ont accès. Cela limite leur accès à distance aux seuls actifs nécessaires.
  • Dès que vous en avez besoin, vous pouvez obtenir un rapport sur le scénario d'un accès privilégié - « qui » a accédé à « quelles » ressources. Et, les pistes d'audit seront « qui » a accédé à « quoi » et « quand ». Vous recevrez également des alertes et des notifications lorsque quelqu'un accède à une ressource sensible.
  • Les activités de l'utilisateur pendant les sessions privilégiées sont enregistrées sur vidéo et archivées pour les audits futurs. Password Manager Pro propose un mécanisme de connexion à distance de pointe, à la fois facile d'utilisation et sécurisé. Depuis n'importe quel navigateur compatible HTML5, les utilisateurs peuvent lancer en un seul clic une session Windows RDP, SSH et Telnet hautement sécurisé, fiable et complètement émulé sans avoir besoin de logiciel ou plug-in supplémentaire. La capacité d'enregistrement de session est une extension du mécanisme de connexion à distance dans lequel les connexions distantes sont acheminées via le serveur de Password Manager Pro, ne nécessitant aucune connexion directe entre l'appareil de l'utilisateur et l'hôte distant.
  • Habituellement, les cyber-incidents n’apparaissent pas d’un coup, ils sont le résultat d'une planification méticuleuse de plusieurs mois. Les logs provenant des systèmes critiques contiennent des informations vitales qui peuvent vous aider à contrecarrer ces attaques « planifiées » par des techniciens malveillants. Par exemple, le suivi des activités telles que la connexion des utilisateurs, les connexions échouées, l'accès aux mots de passe, les changements de mot de passe, les tentatives de suppression d’un dossier, et d'autres activités suspectes peuvent permettre d’identifier les tentatives de piratage, les attaques malveillantes, les attaques DoS, les violations de politique, et d'autres incidents. Surveiller son activité réseau pour connaître en temps réel son état de santé est essentiel pour la sécurité des entreprises. Les solutions ManageEngine pour l’analyse des logs et SIEM, EventLog Analyzer et Firewall Analyzer sont parfaits pour connaître l’état de votre réseau en temps réel, minute par minute.

 

Bien sûr, tous les incidents de sécurité ne peuvent être prévenus ou évités. Toutefois, en mettant en place des contrôles de sécurité pour la prévention et la détection, vous pouvez protéger vos informations en cas d’externalisation IT.

Lu 4238 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.