Identification & contrôle d'accès au système d'information

Donnez accès à votre système d’information en toute sécurité

Le contrôle des accès externes au Système d'Information

Le contrôle des accès au Système d'Information désigne les différentes technologies qui permettent de sécuriser les accès externes ou internes au Système d'Information.

L'ANSSI a édité le "Guide de l'hygiène informatique" qui détaille les 42 mesures à mettre en œuvre pour renforcer la sécurité du Système d'Information. Et parmi celles-ci, l'ANSSI évoque les solutions à mettre en œuvre pour contrôler les accès au Système d'Information :

connexion

Avoir des comptes nominatifs

Les comptes d’accès au Système d’Information doivent être nominatifs et non génériques

list

Bien attribuer les droits

S’assurer que les bons droits ont été attribués sur les ressources sensibles du Système d’Information

shield

Contrôler les accès au SI

Contrôler strictement les accès au Système d’Information en s’assurant que les utilisateurs authentifiés sont autorisés

question-list

Vérifier régulièrement les droits

Réaliser une revue régulière des droits d’accès afin d’identifier les accès non autorisés

Découvrez IPdiva Secure, solution de controle des accès au Système d'Information

L'authentification forte ou authentification multi-facteurs (SSO)

Parmi les mesures à mettre en œuvre pour contrôler les accès externes au Système d'Information, l'ANSSI recommande de privilégier lorsque c'est possible une solution d'une authentification forte, c'est à dire une solution d'authentification multi-facteurs qui se base sur au moins 2 facteurs différents d'authentification parmi :
- quelque-chose que l'utilisateur sait (mots de passe, signature)
- quelque-chose que l'utilisateur possède (carte à puce, carte magnétique, RFID, smartphone pour recevoir un code SMS)
- quelque-chose que l'utilisateur est (empreinte biométrique)

Afin de garantir un niveau de sécurité renforcé, l'ANSSI préconise l'utilisation des cartes à puce ou à défaut les mécanismes de mots de passe à usage unique (One Time Password ou OTP) avec jeton physique.

Découvrez Avencis SSOX, solution de contrôle des accès et authentification forte unifiée

La surveillance des utilisateurs à pouvoirs ou Privileged Access Management (PAM)

Un utilisateur à pouvoirs est un utilisateur qui a des droits particuliers lui permettant d'accéder à des ressources critiques du Système d'Information et de mener des actions sur ces ressources critiques. Cela recouvre souvent des "droits administrateurs" attribués à des collaborateurs internes ou à des prestataires externes, amenés à intervenir à distance sur le Système d'Information pour mener des opérations de maintenance, de migration....

Les accès à privilèges au Système d’Information sont depuis toujours le « talon d’Achille » de nombreuses organisations. Il est difficile pour un responsable informatique de maîtriser qui fait quoi sur son système d’information et de s’assurer de la totale sécurité des comptes à pouvoirs détenus par des collaborateurs internes, des partenaires ou des fournisseurs.

Ainsi les solutions de surveillance des utilisateurs à pouvoirs, appelées encore Privileged Access Management (PAM) permettent de garantir la sécurité de ces accès à privilèges en temps réel :

video-camera

Enregistrement des sessions

Enregistrement des sessions des utilisateurs à pouvoirs et visionnage des sessions au format vidéo

big-search-len

Analyse en temps réel des comportements

Détection en temps réel de tout comportement anormal ou suspicieux

controls

Paramétrage d'actions conservatoires

Automatisation d’actions conservatoires permettant d’arrêter l’utilisateur malveillant

analytics

Traçabilité des actions menées

Traçabilité des actions de tous les utilisateurs à pouvoirs afin de pouvoir identifier les actions menées et leurs auteurs

stop

Contenir les cybermenaces

Détection de l’intrusion non plus quand les dégâts sont constatés mais dès qu’un comportement suspect est identifié

Découvrez Ipdiva Safe, solution de Privileged Access Management (PAM)

Envie d'en savoir plus sur la sécurisation des accès externes et la surveillance des utilisateurs à pouvoirs ?