Trouver l’équilibre entre changement IT et renforcement de la sécurité

Entre réductions budgétaires, réglementations, et impératifs de sécurité, de productivité et de service, les pôles informatiques des entreprises sont sous pression et doivent trouver les solutions les plus efficaces.

De nombreuses entreprises sont confrontées à des pressions budgétaires et aux injonctions de «faire plus avec moins». De plus, les craintes liées au Brexit et au RGPD (Règlement Général de Protection des Données) font que les entreprises revoient leurs programmes IT, leurs effectifs et le calendrier de leurs nouveaux projets. Avec des budgets scrutés à la loupe, les équipes IT et de sécurité doivent malgré tout maintenir un haut niveau de service et protéger leurs opérations. Face aux difficultés de recruter du personnel IT, pour cause de rotation ou de pénurie de compétences dans le secteur, les DSI se mettent en quête d’outils et d’utilitaires faciles à déployer et à adopter, pour gagner en efficacité, tout en protégeant leur entreprise.

C’est d’autant plus vrai pour les accès à distance du service d’assistance IT. La mission de ce pôle est d’apporter le meilleur service possible aux clients et de résoudre un maximum de problèmes dès le premier appel. Il leur faut donc les bons outils et une gestion des accès basés sur leur rôle (c’est-à-dire le périmètre d’action et niveau d’accès des agents intervenants). Cela permet d’améliorer le service rendu dans l’entreprise mais aussi de libérer du temps à consacrer à l’innovation et à de nouveaux projets. Mais il faut tenir compte plus largement des implications de sécurité pour s’assurer de sélectionner la bonne solution d’accès à distance fondé sur le rôle, et se prémunir contre les risques de cybersécurité.

Une étude récente a mis en lumière que de mauvaises pratiques de sécurité autour des comptes administrateurs ou privilégiés mènent au partage de mots de passe administrateurs avec des collègues chez plus de 46% employés. Par ailleurs, 69% d’entre eux ont admis rester connectés aux systèmes pour gagner du temps et se connecter plus facilement. Avec de telles pratiques, les organisations perdent le contrôle sur leurs comptes privilégiés et n’ont plus de visibilité sur leurs utilisateurs et leurs accès aux systèmes. Cela fragilise les identifiants, que ce soit fait de façon intentionnelle ou accidentelle.

Alors, comment les services d’assistance IT peuvent-ils s’assurer que les mesures de sécurité n’impactent pas la qualité de service ?

Afin de protéger et de gérer au mieux les accès à ces identifiants critiques, les gestionnaires de mots de passe pour comptes privilégiés jouent un rôle clé. Ces solutions ne permettent pas seulement de protéger les comptes en question en les stockant de façon sécurisée et centralisée, elles peuvent être intégrées aux politiques de sécurité des entreprises avec la mise en place de solutions de rotation des mots de passe et de workflows selon leur ancienneté, le rôle des utilisateurs, etc.

La plupart des entreprises visent à plus de sécurité mais il leur faut trouver un équilibre: comment être sûr que les services d’assistance respectent des mesures de sécurité plus importantes sans que cela n’impacte leur productivité ? Des fonctions telles que l’injection automatique d’identifiants administrateur dans les systèmes privilégiés permet d’éliminer le risque de vols ou de compromissions des mots de passe. Cette injection d’identifiants en «un clic» optimise également la productivité des agents, lesquels n’ont alors plus besoin de chercher leurs différents identifiants pour les différents systèmes.