Premier défi : La complexité
Une entreprise dispose généralement d'une main-d'œuvre nombreuse et diversifiée qui comprend non seulement des employés de plusieurs services, mais aussi des contractants temporaires, des consultants et des sous-traitants tiers, ainsi que des partenaires de la chaîne d'approvisionnement. Ces utilisateurs utilisent un large éventail d'appareils, dont des PC et des ordinateurs portables fournis par l'entreprise, et des tablettes et smartphones appartenant à l'utilisateur.Cette complexité nécessite alors un ensemble sophistiqué de contrôles de sécurité, qui peuvent être difficiles à mettre en place et à maintenir. En outre, l'environnement de travail rapide peut amener les utilisateurs à négliger les protocoles de sécurité, créant ainsi des failles que les adversaires peuvent exploiter.
Pour résoudre cette problématique, les grandes organisations doivent d'abord se concentrer sur la gouvernance et l'administration des identités (IGA). Une solution IGA de qualité permettra de s'assurer que les bons utilisateurs ont accès aux bonnes ressources au bon moment, quelle que soit la partie de l'infrastructure informatique complexe qu'ils utilisent. Elle automatisera l'approvisionnement tout au long du cycle de vie de l'utilisateur, depuis son adhésion à l'organisation jusqu'aux changements de rôle et à la cessation d'activité. Cela permet de garantir la précision et de réduire à la fois la motivation et la possibilité pour les utilisateurs de contourner le contrôle informatique. De plus, en éliminant rapidement les identités et les droits d'accès qui ne sont plus nécessaires grâce à l'IGA, l'organisation peut réduire de manière significative sa surface d'attaque.
Deuxième défi : Les systèmes hérités
Contrairement aux startups entièrement basées sur le cloud, les grandes organisations disposent souvent d'une combinaison de systèmes anciens et modernes. Les anciennes technologies peuvent encore être utilisées pour de nombreuses raisons valables, comme la compatibilité avec des applications importantes ou des coûts de mise à niveau élevés.Toutefois, le recours à des systèmes plus anciens présente des risques pour la sécurité. La plupart des fournisseurs cessent de prendre en charge les anciennes versions de leur technologie après une date de fin de vie spécifique, après laquelle aucun correctif de sécurité n'est publié. En outre, les systèmes hérités ne sont souvent pas conçus selon les principes de sécurité de base et peuvent ainsi être incompatibles avec les outils et solutions de sécurité modernes. Cela compliquera alors la détection des cybermenaces et la réaction des organisations.
Dans l'idéal, les systèmes informatiques hérités devraient être mis hors service. Lorsque ce n'est pas possible, les organisations peuvent utiliser la segmentation du réseau pour isoler ces systèmes désuets du reste du réseau afin de limiter les dommages potentiels en cas de cyberattaque.
Troisième défi : Des quantités massives de données
Les grandes organisations stockent souvent des volumes massifs de données, et la sécurisation de l'ensemble des contenus est donc une tâche monumentale. Un bon point de départ consiste à s'attaquer aux données périmées ou obsolètes. Ces données augmentent les coûts de maintenance et de stockage, et détournent les ressources limitées de l'organisation de la sécurisation des données sensibles actuellement utilisées. Une solution automatisée de gouvernance des données peut aider à identifier celles qui sont redondantes et inutiles afin de réduire les risques.Néanmoins, même si le nettoyage des données est utile, il n'est en l’état pas suffisant. En effet, l'organisation doit également contrôler et auditer étroitement l'accès aux contenus sensibles et réglementés. La découverte et la classification automatisées des données l'aideront à appréhender les données qu’elle possède et à accorder les droits d'accès appropriés. Une solution d'audit robuste l'aidera à suivre l'activité des utilisateurs et à repérer les menaces. De plus, une solution moderne de gestion des accès à privilèges (PAM) améliorera encore le contrôle d'accès en accordant aux utilisateurs des autorisations spécifiques uniquement lorsque nécessaire pour une tâche déterminée, tout en assurant une surveillance en temps réel et une analyse historique de toutes les activités privilégiées.
En somme, les entreprises disposent de systèmes informatiques complexes avec de nombreux utilisateurs, d'anciens systèmes et de grandes quantités de données. Pour garantir la sécurité, il faut adopter une approche multicouche qui inclut une solide gestion des identités et des accès, la gouvernance des données, la découverte et la classification de celles-ci, ainsi que la gestion des accès à privilèges. En automatisant ces processus de sécurité primordiaux, les entreprises peuvent réduire la charge opérationnelle tout en augmentant la cyber-résilience.
Par Tyler Reese, CISSP, Director of Product Management chez Netwrix