Par Allan
Camps, Senior Enterprise Account Executive, Chez Keeper Security.
L'accès permanent aux
ressources sensibles présente des risques de sécurité, qu'il convient de
limiter avec des solutions comme l'accès Just-in-Time, le Zero Trust et le
moindre privilège.
L'accès permanent se
réfère à une situation où les utilisateurs disposent d'un accès illimité aux
ressources, sans considération de leur besoin spécifique. Ce type d'accès est
souvent accordé aux comptes privilégiés, qui requièrent un accès fréquent à des
données sensibles. Cependant, maintenir un tel accès de manière continue
présente des risques de sécurité importants, pouvant compromettre la protection
des informations sensibles.
Comment les
organisations peuvent-elles supprimer l’accès permanent ?
Votre organisation peut
supprimer l'accès permanent en intégrant des solutions telles que l'accès
Just-in-Time (JIT), l'isolation du navigateur à distance (RBI), l'accès réseau
Zero Trust (ZTNA) et le principe du moindre privilège (PoLP).
Mettre en œuvre l'accès
Just-in-Time (JIT)
L'accès Just-in-Time
(JIT) est une pratique dans laquelle les utilisateurs et les appareils doivent
obtenir l'accès à des privilèges en temps réel pendant une période spécifique
pour effectuer une certaine tâche. Avec l'accès JIT, tout utilisateur autorisé
peut accéder à des données sensibles uniquement lorsqu'il en a besoin. Il
limite la durée pendant laquelle une personne peut accéder à des données
sensibles au lieu de lui donner un accès indéfini.
Utiliser l'isolation du
navigateur à distance (RBI)
L'isolation du
navigateur à distance (RBI) est une solution de cybersécurité qui minimise les
cybermenaces en exécutant la navigation Internet dans un environnement isolé.
En séparant l'activité de navigation des appareils et des réseaux de
l'organisation, le RBI évite d'accorder un accès permanent puisque tout
fournisseur ou service tiers naviguera dans une session isolée.
Mettre en œuvre le Zero
Trust Network Access (ZTNA)
Le Zero Trust Network
Access (ZTNA) est un cadre de sécurité qui donne la priorité au maintien de
contrôles d'accès stricts, indépendamment du fait qu'un employé ou un appareil
se trouve à l'intérieur ou à l'extérieur du réseau d'une organisation. Le ZTNA
contribue à restreindre l'accès permanent au sein des organisations, car
l'accès aux données sensibles n'est pas automatiquement accordé.
Suivre le principe du
moindre privilège (PoLP)
Votre organisation peut
neutraliser l'accès permanent en appliquant le principe du moindre privilège
(PoLP), qui permet aux utilisateurs autorisés de n'avoir accès qu'à ce dont ils
ont besoin pour accomplir leur travail. Le PoLP minimise également la surface
d'attaque de votre organisation, ce qui réduit l'impact d'une éventuelle
violation de données. Vous pouvez mettre en œuvre le PoLP en investissant dans
une solution de gestion des accès privilégiés (PAM) pour surveiller les comptes
privilégiés et sécuriser ceux qui ont accès à des données sensibles.
Pour conclure, limiter l'accès permanent est essentiel pour renforcer la sécurité de votre organisation, réduire les risques de compromission et protéger efficacement vos données sensibles.