Identification & contrôle d'accès au système d'information

Donnez accès à votre système d’information en toute sécurité

L'authentification forte ou authentification multi-facteurs (SSO)

Parmi les mesures à mettre en œuvre pour contrôler les accès externes au Système d'Information, l'ANSSI recommande de privilégier lorsque c'est possible une solution d'une authentification forte, c'est à dire une solution SSO d'authentification multi-facteurs qui se base sur au moins 2 facteurs différents d'authentification parmi :
- quelque-chose que l'utilisateur sait (mots de passe, signature)
- quelque-chose que l'utilisateur possède (carte à puce, carte magnétique, RFID, smartphone pour recevoir un code SMS)
- quelque-chose que l'utilisateur est (empreinte biométrique)

Afin de garantir un niveau de sécurité renforcé, l'ANSSI préconise l'utilisation des cartes à puce ou à défaut les mécanismes de mots de passe à usage unique (One Time Password ou OTP) avec jeton physique.

Découvrez Avencis SSOX, solution de contrôle des accès et authentification forte unifiée

La surveillance des utilisateurs à pouvoirs ou Privileged Access Management (PAM)

Un utilisateur à pouvoirs est un utilisateur qui a des droits particuliers lui permettant d'accéder à des ressources critiques du Système d'Information et de mener des actions sur ces ressources critiques. Cela recouvre souvent des "droits administrateurs" attribués à des collaborateurs internes ou à des prestataires externes, amenés à intervenir à distance sur le Système d'Information pour mener des opérations de maintenance, de migration....

Les accès à privilèges au Système d’Information sont depuis toujours le « talon d’Achille » de nombreuses organisations. Il est difficile pour un responsable informatique de maîtriser qui fait quoi sur son système d’information et de s’assurer de la totale sécurité des comptes à pouvoirs détenus par des collaborateurs internes, des partenaires ou des fournisseurs.

Ainsi les solutions de surveillance des utilisateurs à pouvoirs, appelées encore Privileged Access Management (PAM) permettent de garantir la sécurité de ces accès à privilèges en temps réel :

video-camera

Enregistrement des sessions

Enregistrement des sessions des utilisateurs à pouvoirs et visionnage des sessions au format vidéo

big-search-len

Analyse en temps réel des comportements

Détection en temps réel de tout comportement anormal ou suspicieux

controls

Paramétrage d'actions conservatoires

Automatisation d’actions conservatoires permettant d’arrêter l’utilisateur malveillant

analytics

Traçabilité des actions menées

Traçabilité des actions de tous les utilisateurs à pouvoirs afin de pouvoir identifier les actions menées et leurs auteurs

stop

Contenir les cybermenaces

Détection de l’intrusion non plus quand les dégâts sont constatés mais dès qu’un comportement suspect est identifié

Découvrez Ipdiva Safe, solution de Privileged Access Management (PAM)

Envie d'en savoir plus sur la sécurisation des accès externes et la surveillance des utilisateurs à pouvoirs ?