menaces internes

Pourquoi une stratégie de contrôle d’accès utilisateur est cruciale pour votre organisation ?

Les organisations consacrent beaucoup de temps et d’efforts à la protection de leurs réseaux contre les attaques externes. Toutefois, les menaces internes sont considérées comme l’un des risques les plus importants pour les données d’entreprise. Pour atténuer efficacement les menaces internes et réduire la surface d’attaque d’un système d’information, un réseau doit être défini sur la base du « besoin de savoir » et du « besoin d’utilisation ».

En termes réels, cela signifie que les services informatiques doivent s’assurer que chaque utilisateur de leur entreprise ne peut se connecter que conformément à la préautorisation accordée. Malheureusement, ce n’est généralement pas le cas.

Accès utilisateur incontrôlé – La métaphore du stade

Imaginez un stade de football. Une fois en possession d’un billet, vous pouvez entrer dans le stade à tout moment, par n’importe quelle entrée, regarder chaque match et rester aussi longtemps que vous le souhaitez.

C’est exactement ce à quoi ressemble un réseau Windows sans stratégie de contrôle d’accès utilisateur appropriée et appliquée. Les utilisateurs peuvent se connecter à tout moment, à partir de n’importe quel système ou appareil et à partir de plusieurs systèmes simultanément, rester connectés aussi longtemps qu’ils le souhaitent et partager leurs informations d’identité avec leurs collègues ou même avec des tiers, sans risque de conséquence pour leur propre accès.

Restrictions d’accès – La nécessité de devenir granulaire

Les connexions constituent la première ligne de défense d’un réseau Windows. Les droits de connexion doivent donc être accordés avec parcimonie en fonction des exigences commerciales et de sécurité et du rôle de l’utilisateur au sein de l’organisation.

Cela implique de définir des restrictions de connexion en fonction de divers critères. Ces restrictions doivent prendre en compte le type de session (poste de travail, terminal, services Internet, Wi-Fi / Radius ou VPN / RAS) et son application (effectuée sur une base ‘par utilisateur’, ‘par groupe d’utilisateurs’ ou unité organisationnelle Active Directory) pour créer une matrice complète de règles d’accès.

  1. Différentes limites de connexion doivent être définies pour garantir que chaque utilisateur de l’organisation dispose des droits d’accès suffisants pour exécuter pleinement ses tâches, sans aucune restriction, mais pas plus.
  2. Les connexions simultanées doivent être interdites (même identifiant, même mot de passe) ou strictement limitées à des situations spécifiques. Autoriser des sessions simultanées signifie que plusieurs postes de travail peuvent être bloqués par un utilisateur, ce qui entrave le partage des ressources et peut facilement entraîner la corruption des profils itinérants et la création de conflits de version pour les fichiers hors connexion.
  3. Les connexions provenant de plusieurs systèmes doivent également être limitées et les utilisateurs doivent uniquement se connecter au réseau à partir de leur propre poste de travail ou d’un ensemble prédéterminé de postes de travail (par exemple, ceux situés dans leur département, leur étage, leur bâtiment, etc.).
  4. Le temps est un autre facteur critique de la sécurité de l’information. L’utilisateur moyen devrait pouvoir se connecter uniquement pendant les heures ouvrables, les exceptions étant gérées et contrôlées avec soin.

Rendre des utilisateurs légitimes responsables des actions illégitimes

Aucune série de mesures de sécurité n’est parfaite à 100% et un incident peut toujours se produire. Dans ce cas, la collecte et l’analyse des données relatives à l’historique d’activité de session d’un réseau Windows doivent être effectuées.

Cela nécessite que tous les événements d’accès soient enregistrés et qu’une liste de connexion complète et détaillée (ouverture de session, verrouillage, déverrouillage, instances de fermeture de session, utilisateurs, domaines, postes de travail, etc.) soit toujours disponible pour faciliter des enquêtes informatiques judiciaires efficaces.

Les organisations qui ont veillé à ce que l’accès aux ressources critiques soit attribué à des employés individuels sont ensuite en mesure de mettre en œuvre de manière cohérente les politiques et les procédures afin de remédier aux violations qui se produisent.

Au sujet de l'auteur
Auteur Extérieur.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.