Connexion
/ Inscription
Mon espace
Tribunes & Témoignages
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

[Tribune] Comment limiter l'accès permanent des employés au sein de votre organisation ?

Par Allan Camps, Senior Enterprise Account Executive, Chez Keeper Security.

 

L'accès permanent aux ressources sensibles présente des risques de sécurité, qu'il convient de limiter avec des solutions comme l'accès Just-in-Time, le Zero Trust et le moindre privilège.

 

L'accès permanent se réfère à une situation où les utilisateurs disposent d'un accès illimité aux ressources, sans considération de leur besoin spécifique. Ce type d'accès est souvent accordé aux comptes privilégiés, qui requièrent un accès fréquent à des données sensibles. Cependant, maintenir un tel accès de manière continue présente des risques de sécurité importants, pouvant compromettre la protection des informations sensibles.

 

Comment les organisations peuvent-elles supprimer l’accès permanent ?

 

Votre organisation peut supprimer l'accès permanent en intégrant des solutions telles que l'accès
Just-in-Time (JIT), l'isolation du navigateur à distance (RBI), l'accès réseau Zero Trust (ZTNA) et le principe du moindre privilège (PoLP).

 

Mettre en œuvre l'accès Just-in-Time (JIT)

L'accès Just-in-Time (JIT) est une pratique dans laquelle les utilisateurs et les appareils doivent obtenir l'accès à des privilèges en temps réel pendant une période spécifique pour effectuer une certaine tâche. Avec l'accès JIT, tout utilisateur autorisé peut accéder à des données sensibles uniquement lorsqu'il en a besoin. Il limite la durée pendant laquelle une personne peut accéder à des données sensibles au lieu de lui donner un accès indéfini.

 

Utiliser l'isolation du navigateur à distance (RBI)

L'isolation du navigateur à distance (RBI) est une solution de cybersécurité qui minimise les cybermenaces en exécutant la navigation Internet dans un environnement isolé. En séparant l'activité de navigation des appareils et des réseaux de l'organisation, le RBI évite d'accorder un accès permanent puisque tout fournisseur ou service tiers naviguera dans une session isolée.

 

Mettre en œuvre le Zero Trust Network Access (ZTNA)

Le Zero Trust Network Access (ZTNA) est un cadre de sécurité qui donne la priorité au maintien de contrôles d'accès stricts, indépendamment du fait qu'un employé ou un appareil se trouve à l'intérieur ou à l'extérieur du réseau d'une organisation. Le ZTNA contribue à restreindre l'accès permanent au sein des organisations, car l'accès aux données sensibles n'est pas automatiquement accordé.

 

Suivre le principe du moindre privilège (PoLP)

Votre organisation peut neutraliser l'accès permanent en appliquant le principe du moindre privilège (PoLP), qui permet aux utilisateurs autorisés de n'avoir accès qu'à ce dont ils ont besoin pour accomplir leur travail. Le PoLP minimise également la surface d'attaque de votre organisation, ce qui réduit l'impact d'une éventuelle violation de données. Vous pouvez mettre en œuvre le PoLP en investissant dans une solution de gestion des accès privilégiés (PAM) pour surveiller les comptes privilégiés et sécuriser ceux qui ont accès à des données sensibles.

 

Pour conclure, limiter l'accès permanent est essentiel pour renforcer la sécurité de votre organisation, réduire les risques de compromission et protéger efficacement vos données sensibles.

Lire la suite...


Articles en relation