Quels sont les critères de sélection pour un bon outil de gestion des accès privilégiés et, plus particulièrement, quels sont les aspects de contrôle d’accès granulaire, de surveillance et d’audit, et enfin de Productivité ?
La checklist du DSI – Objectif : Garder le contrôle
Paris, février 2016 – Le contrôle d’accès granulaire replace le contrôle de la sécurité entre les mains des administrateurs. Cette gestion fine des accès est essentielle pour savoir qui a accès au réseau, quand et pour quelle raison. Une bonne solution de gestion des accès privilégiés permet de configurer les droits de chaque fournisseur selon ce que chacun doit faire et de les empêcher d’avoir accès aux parties du réseau où ils n’ont rien à faire.
En limitant le champ des possibilités et les autorisations de charger ou télécharger des fichiers, les administrateurs peuvent mieux réguler les contributions des fournisseurs et des prestataires extérieurs au réseau. Les solutions préexistantes, du type du VPN, ne proposent pas cette granularité de contrôle si bien que c’est un libre accès sans surveillance qui est offert à chaque tiers autorisé.
On peut comparer le contrôle d’accès granulaire à l’intervention d’un plombier à domicile. On ne veut pas qu’il visite toute la maison, donc on l’accompagne là où se situe le problème de plomberie. On ne veut pas qu’il intervienne n’importe quand donc on convient avec lui d’un rendez-vous à un horaire précis. On souhaite également qu’il s’en aille une fois le problème réglé, qu’il quitte le domicile. Comme on ne laisserait pas un plombier vaquer à ses occupations dans les différentes pièces de sa maison, on ne permettra pas à des tiers extérieurs de visiter l’intégralité de son réseau.
Les données des sessions de surveillance et d’audit sont essentielles pour détecter les problèmes avant qu’ils dégénèrent. Le réseau a beau être sécurisé au maximum, nul n’est à l’abri d’une erreur humaine. Quelle que soit la gravité de la menace, il faut pouvoir la détecter au plus vite, afin de diagnostiquer et de régler le problème dans les meilleurs délais.
Un bon outil de gestion des accès privilégiés facilite aussi les processus d’audit. S’ils ont accès à des enregistrements vidéo, les auditeurs voient littéralement quelles actions ont été perpétrées lors d’une session et ils peuvent produire des rapports concernant des utilisateurs ou des groupes spécifiques. Il est aussi possible d’intégrer automatiquement les journaux de sessions dans une solution SIEM pour affiner la procédure d’audit. Des mécanismes de journalisation et d’audit adaptés sont aussi utiles pour aider l’entreprise à se conformer aux obligations.
Au final, outre la sécurité, un DSI s’intéressera aussi à la productivité. Des outils de communication, par messagerie instantanée par exemple, facilitent la collaboration entre fournisseurs et administrateurs pour accélérer le dépannage et convenir des modifications à apporter. Les outils de chat avancés aident à gagner en efficacité en permettant de réunir tous les décideurs ou interlocuteurs concernés en une seule session.
La prise en charge des terminaux mobiles aide les fournisseurs et les administrateurs à se connecter en toute sécurité et à gérer des sessions directement à partir de leurs smartphones et tablettes sous Android ou iOS. Il convient de privilégier un outil compatible avec un large éventail de plateformes, y compris mobiles, pour soutenir la productivité et conférer un maximum de flexibilité à l’ensemble des participants à une session.
Téléchargez cette ressource
Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !