jeudi 12 janvier 2012

Une étude du Ponemon Institute Les risques associés à une gestion inappropriée des accès utilisateurs


mercredi 11 janvier 2012
Le manque de contrôle des utilisateurs privilégiés tels que les administrateurs de bases de données, les ingénieurs réseaux, et les experts sécurités des entreprises augmente la menace autour des données sensibles et confidentielles. C’est ce qu’indique l’étude The Insecurity of Privileged Users réalisée par le Ponemon Institute pour HP.

L’étude du Ponemon Institute dévoile notamment que :
- Plus de la moitié  des personnes peuvent accéder à des informations confidentielles ou à accès restreint, au-delà des besoins liés à leur fonction dans l’entreprise ;
- Plus de 60 % des sondés ont indiqué consulter des données sensibles ou confidentielles par curiosité et non par besoin métier ;
- Le risque pèse principalement sur les données clients et sur celles liées à l’activité de l’entreprise ; les applications mobiles, de réseau social et les applications métiers spécifiques sont les plus menacées.

La majorité des personnes interrogées affirment que leur entreprise dispose de règles clairement définies pour encadrer l’accès des utilisateurs privilégiés à certains systèmes informatiques. Toutefois, près de 40 % d’entre elles n’ont pas su indiquer clairement si leur organisation dispose d’une visibilité globale sur les droits spécifiques des utilisateurs ou sur leur conformité avec les règles d’accès de l’entreprise.

Les entreprises tentent de contenir cette difficulté de différentes manières. 27% des responsables informatiques et sécur ont indiqué disposer de contrôles des accès et des identités pour détecter les accès administrateurs partagés ou les droits d’accès de niveau root des utilisateurs privilégiés. Cependant, 15 % d’entre eux ont malgré tout admis ne pas contrôler réellement le problème tandis que 11% ne se disent pas en mesure de détecter le partage des droits d’accès.

« Cette étude met en lumière des risques que

Les entreprises n’appréhendent pas ces risques avec la même importance  que la gestion des correctifs critiques ou encore celle de la sécurité périmétrique, bien qu’ils représentent un point d’entrée essentiel sur les données sensibles. D’où la nécessité d’une meilleure gestion des règles d’accès, ainsi que de solutions de sécurisation des accès, telles que la surveillance des identités et du contexte d’accès des utilisateurs privilégiés.



 

Parmi les principales observations :

- Les principaux freins à l’application stricte des règles d’accès des utilisateurs privilégiés sont le rythme des demandes de changements, le manque de cohérence des processus d’approbation, le coût élevé de la supervision, et la difficulté de valider les changements de droits d’accès.

- Les domaines d’amélioration sont notamment la supervision des accès privilégiés lors du début d’activités d’administration au niveau root, l’identification des autorisations qui violent les règles internes, et le contrôle de l’application des règles d’accès à toutes les ressources informationnelles de l’organisation.

- Les utilisations non légitimes des accès privilégiés varient d’un pays à l’autre. C’est en France, en Italie et à Hong Kong qu’elles seraient les plus fréquentes et, au Japon, à Singapour et en Allemagne qu’elles le seraient le moins.

- Près de 80 % des sondés ont indiqué que déployer une solution de gestion des informations et des incidents de sécurité (SIEM) est indispensable pour simplifier la supervision des accès privilégiés.
 
Pour télécharger l’étude (inscription nécessaire)


Aucun commentaire:

Enregistrer un commentaire