Télétravail et sécurité IT : les principales recommandations pour une gestion efficace des identités privilégiées

La pandémie du Covid-19 a imposé un passage immédiat et massif au télétravail. Or la plupart des télétravailleurs ont besoin d'un accès privilégié pour exercer leur activité à distance. Si les utilisateurs privilégiés sont essentiels, ils présentent un risque de sécurité important.

Les organisations ont besoin de contrôles efficaces de la gestion des identités privilégiées (PIM) pour limiter leur surface d'attaque sans diminuer leur activité. Voici quelques recommandations quant aux bonnes pratiques à déployer :

  • Prévoir des utilisateurs privilégiés à distance. L'augmentation rapide d’employés à distance nécessitant un accès privilégié va ouvrir de nombreuses failles de sécurité et des violations de conformité. Pour éviter cette situation, la solution est de mettre en place des outils et des processus permettant de découvrir et de classer les utilisateurs privilégiés afin de déterminer les droits d'accès appropriés. Les entreprises doivent appliquer les contrôles de sécurité qui répondent le mieux aux besoins des différents types d'utilisateurs privilégiés et des différentes situations.
  •  Établir un modèle de gouvernance solide pour le PIM. Les outils traditionnels PIM ne répondent pas efficacement aux règles et à la gouvernance des utilisateurs privilégiés. Il faut donc évoluer et étendre les solutions pour sécuriser les environnements changeants et les surfaces d'attaque.
  • Mettre en œuvre des stratégies visant à réduire la surface d'attaque et à prévenir les mouvements latéraux. Adhérer au principe du moindre privilège (POLP) en accordant aux utilisateurs privilégiés juste assez d'accès aux ressources et juste assez de permissions pour effectuer les actions nécessaires à leur travail.
  • Appliquer des approches d'accès juste à temps (JIT). L'accès privilégié doit être flexible dans les secteurs d'activité qui connaissent un taux de changement élevé et où les identités du personnel ou des machines doivent accéder aux ressources. Le fait de limiter dans le temps l'accès avec des flux d'approbation adaptés au contexte, supprime l'accès permanent tout en permettant à l'entreprise d’être productive.
  • Équilibrer l'UX avec des contrôles de sécurité pour les utilisateurs privilégiés à distance. Afin de rendre le processus d'authentification et de demande d'accès aussi fluide que possible, les entreprises doivent utiliser des contrôles de sécurité discrets, comme la surveillance des sessions et la détection des menaces, qui s'exécutent en arrière-plan et avertit des activités à haut risque.
  • Fournir une administration centralisée et cohérente avec une suite PIM intégrée. Les acteurs malveillants ciblent les privilèges pour accéder et se déplacer latéralement dans une organisation. Des outils et approches PIM complets aident à protéger l’entreprise. Une solution PIM holistique offrira une visibilité totale des menaces dans l'ensemble du paysage privilégié. Une plateforme intégrée fournira des capacités d'administration, de reporting et de réponse cohérente.

Disposer de contrôles d'accès efficaces permettra aux employés d'effectuer leur travail où qu'ils se trouvent, sans courir de risque pour eux ou pour l’entreprise.