Problème principal : accès d'initiés et de tiers
Dans son enquête de sécurité "2017 Secure Access Threat Report", Bomgar a déterminé que les accès internes et tiers aux systèmes informatiques comptent parmi les plus grands défis pour la sécurité des entreprises.
Malgré une prise de conscience croissante des dangers liés à l'abus des droits d'administrateur, la plupart des organisations continuent de permettre une multitude d'accès privilégiés non sécurisés, de l'intérieur et de l'extérieur, à leurs systèmes informatiques et données critiques, écrit Bomgar, active dans le domaine des solutions d'accès. De nombreuses entreprises font confiance à la fois à leurs collaborateurs et à des fournisseurs tiers, sans prendre de dispositions techniques pour diriger, contrôler et consigner les activités des utilisateurs individuels, des équipes et des organisations sur les systèmes informatiques et les réseaux.
Que dit l'étude de sécurité ?
Dans l'étude de sécurité "Rapport 2017 sur les menaces à l'accès sécurisé"Les personnes interrogées ont identifié deux menaces principales pour la sécurité des entreprises : l'accès de l'intérieur et l'accès de tiers. Plus de 600 professionnels de l'informatique d'Allemagne, de France, du Royaume-Uni et des États-Unis ont été interrogés dans le cadre de l'enquête commandée par Bomgar. Les retours d'information provenaient des secteurs les plus divers - de l'informatique et des télécommunications aux secteurs de la finance, de l'industrie et de l'énergie. Le terme "initié" désigne aussi bien les employés de l'entreprise que les utilisateurs tels que les freelances ou les partenaires contractuels sur place, tandis que les prestataires de services externes (externalisation) ou les fabricants ayant accès aux systèmes informatiques de l'entreprise sont classés sous le terme générique de "tiers".
Le rapport montre que 90 % des professionnels de la sécurité font le plus souvent confiance à leurs propres employés disposant de droits d'accès privilégiés, mais que seuls 41 % d'entre eux leur font entièrement confiance. Paradoxalement, les responsables de la sécurité accordent des droits d'accès étendus aux collaborateurs, bien qu'ils soient parfaitement conscients du risque de violations de la sécurité interne. Si la majorité d'entre eux ne s'inquiètent pas d'attaques malveillantes de la part d'initiés, ils craignent à juste titre que les règles de protection des données soient involontairement violées ou que les droits d'administrateur et les données d'accès privilégiées tombent entre les mains de cybercriminels. Malgré cela, 37 % des entreprises interrogées ne disposent pas de la visibilité nécessaire sur les activités des employés, et 33 % des participants à l'enquête craignent que d'anciens employés puissent encore avoir accès au réseau de l'entreprise.
Recommandations de bonnes pratiques en matière de sécurité informatique
En général, les employés se montrent productifs et responsables dans leur environnement de travail quotidien et n'ont pas d'intentions malveillantes, mais ils contournent parfois les différentes recommandations de bonnes pratiques en matière de sécurité informatique afin d'accélérer les processus de travail. C'est pourquoi il existe un besoin croissant de solutions d'accès qui prennent en compte les critères de productivité et de convivialité en s'intégrant de manière transparente aux applications et processus fréquemment utilisés, sans pour autant négliger les directives de sécurité informatique.
"Il suffit d'un seul employé pour compromettre la sécurité d'une entreprise. De nombreuses violations de données qui ont fait la une des journaux ont eu pour point de départ des données d'accès compromises", a souligné Matt Dircks, CEO de Bomgar. "Pour éviter les risques, les entreprises doivent donc commencer par contrôler, gérer et surveiller les accès privilégiés sur leurs réseaux. L'étude de sécurité montre que de nombreuses organisations ont du retard à rattraper dans la gestion des risques liés aux accès privilégiés. Les violations internes de la protection des données, qu'elles soient volontaires ou non, ne sont parfois découvertes qu'après des semaines, des mois ou des années - avec un potentiel de dommages élevé pour l'entreprise concernée".
Violations fréquentes de la sécurité par des fournisseurs tiers
L'étude de sécurité documente en outre que de telles violations de sécurité par des accès de tiers sont fréquentes. Les prestataires de services externes sont fermement intégrés dans les processus commerciaux des organisations. En moyenne, 181 fournisseurs tiers ont un accès privilégié aux réseaux d'entreprise chaque semaine - c'est plus du double de l'année précédente. Au cours des deux dernières années, le nombre de prestataires tiers connectés a augmenté pour 81% des entreprises interrogées, contre 75% l'année précédente.
Avec un nombre aussi élevé de fournisseurs tiers disposant de droits d'accès accrus, il n'est pas étonnant que plus des deux tiers (67 %) des entreprises étudiées indiquent avoir déjà été "définitivement" (35 %) ou "probablement" (34 %) touchées par une violation de sécurité causée par des fournisseurs tiers. Certes, 66 pour cent des experts en sécurité interrogés admettent qu'ils accordent un trop grand crédit aux fournisseurs tiers, mais cette prise de conscience ne se traduit pas encore par un changement de comportement. Les processus de contrôle et de gestion des fournisseurs tiers disposant de droits d'accès privilégiés restent laxistes : seuls 34 % des personnes interrogées sont absolument sûres de pouvoir suivre les logins des vendeurs et, avec 37 %, seul un pourcentage aussi faible de responsables est confiant quant au nombre de fournisseurs tiers qui accèdent aux systèmes informatiques internes.
"Comme pour les menaces internes, les accès privilégiés de tiers entraînent de nombreux risques pour la sécurité du réseau. Les professionnels de la sécurité informatique doivent trouver le bon équilibre entre les besoins de l'entreprise en matière d'accès à leurs systèmes informatiques et les questions de sécurité, que l'accès provienne de l'intérieur ou de fournisseurs externes", a ajouté Dircks. "L'environnement informatique devient plus complexe avec les fournisseurs tiers, de sorte que la gestion des accès privilégiés doit également suivre le rythme grâce à des technologies et des processus appropriés, afin d'augmenter la visibilité sur les activités d'accès dans le réseau de l'entreprise sans entraver les flux de travail professionnels". Communiqué de presse Bomgar