PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
vendredi, 28 juin 2024 08:30

Découvrir les menaces pesant sur l'identité : Enseignements tirés d'une violation de données réelle

Évaluer cet élément
(0 Votes)

Tous les admins IT, quelle que soit la taille de l'entreprise ou le nombre d'employés, partagent une même crainte : les violations de données. L'horreur de découvrir les données de leur entreprise exposées sur le dark web, accessibles à n'importe qui, est définitivement un cauchemar. Les admins IT sont donc constamment à la recherche de solutions de pointe qui protègent l'accès aux données de l'entreprise et gèrent efficacement les identités des employés.

Mais où se situe le véritable défi ? Dans la gestion des identités des employés ou de leur accès aux données ? Ou y a-t-il plus que cela ?

Quand les identités deviennent la source d'incidents

Les entreprises doivent surveiller les identités de leurs employés et ordinateurs, ainsi que les ressources auxquelles ils ont accès. À partir du moment où un employé rejoint une entreprise ou accède à un nouveau poste et jusqu'à son départ, ses besoins en matière d'identité et d'accès évoluent en fonction de son rôle au sein de l'entreprise. Cependant, si ce cycle de vie n'est pas géré efficacement, il peut créer des vulnérabilités que des acteurs menaçants peuvent exploiter pour infiltrer le réseau de l'entreprise.

Brève description de la violation

Pour mettre en lumière l'un des incidents identifiés et rapportés par la CISA, un acteur menaçant a utilisé les identifiants AD d'un ancien employé et a compromis un compte admin pour infiltrer le réseau on-premises d'une organisation gouvernementale de l'État, ce qui a entraîné le vol d'informations cruciales.

Dans ce cas, l'auteur de la menace avait accès au serveur SharePoint virtuel et au poste de travail de l'ancien employé. Les informations volées sur les utilisateurs de ces systèmes ont été mises en vente sur le dark web. Le vol de données sensibles a pu être un jeu d'enfant après que l'auteur de la menace a compromis les comptes.

De telles atteintes à la sécurité et aux données peuvent entraîner des pertes considérables pour la réputation de l'entreprise et révéler des failles potentielles dans la sécurité de l'identité.

Cinq pratiques importantes qui peuvent aider les entreprises à renforcer leur sécurité AD et cloud

  1. Gérer les identités de manière proactive : Au cours des phases d'entrée, sortie et départ de l'employé, les entreprises devraient attribuer différents niveaux d'accès adaptés à leurs rôles spécifiques. Il est essentiel de s'assurer que ces comptes sont désactivés et que toutes les licences associées sont révoquées lorsqu'un employé quitte l'entreprise.

  2. Évaluer minutieusement les risques liés aux identités : Analyser les identités gérées dans les environnements on-premises et cloud à l'aide de rapports détaillés et complets, et prendre des mesures rapides basées sur les informations fournies aide les admins à contrecarrer les cyberattaques.

  3. Examiner régulièrement les accès : Procéder à des examens automatisés des accès des employés et valider leurs autorisations pour aider les entreprises à se prémunir contre les abus de privilèges.

  4. Implémenter le principe du moindre privilège : Vérifier que les utilisateurs ne détiennent que les privilèges minimaux nécessaires à leurs fonctions afin de réduire l'ampleur des attaques par phishing et des violations de données.

  5. Restreindre la délégation des rôles d'administrateur à plusieurs utilisateurs : Confier à des utilisateurs non admin des rôles granulaires afin de combler les failles de sécurité qui pourraient survenir après la délégation.

L'implémentation de ces mesures permet aux entreprises d'adhérer automatiquement à plusieurs mandats de conformité tels que HIPAA, SOX, NIS2, PCI DSS et RGPD, qui renforcent la confiance et fidélité des clients. N'hésitez pas à découvrir comment ManageEngine ADManager Plus, une solution IGA complète, relève les défis de la gestion des identités des utilisateurs et machines tout en répondant aux exigences de conformité.

Informations supplémentaires

  • Logiciels AD: ADManager Plus
Lu 1219 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.