Contrôler les prestataires externes
avec la gestion des accès à privilèges

« 81% des entreprises externalisent une partie de leur activité à des prestataires externes, 90% ont été victimes d’au moins une brèche de sécurité lors des 12 derniers mois
, 18% des principales brèches de sécurité ont été attribuées à un prestataire
. » Price Waterhouse Coopers Study 2015

usecase-picto

Pouvez-vous savoir
qui accède à votre réseau ?

Les entreprises de toutes tailles, dans tous les secteurs sont amenées à faire appel à des prestataires externes pour intervenir sur leur système d’information, ponctuellement ou en permanence. Certaines vont jusqu’à externaliser partiellement voire en totalité la gestion d’applications ou leur système d’information. Infogéreurs, SSII, consultants ou autres acteurs aux compétences métiers et périmètres d’action variés ont alors accès à des données sensibles au cœur de l’entreprise via des comptes à privilèges qui nécessitent d’être contrôlés en priorité.

LB_vignette_Prestataires_FR
Téléchargez notre livre blanc
Contrôle des accès des prestataires externes à votre SI

Quels sont les défis sécuritaires
de la gestion des prestataires externes ?

En autorisant l’accès de différents prestataires au système d’information, l’entreprise s’expose cependant à de nombreux risques tels que la fuite, la perte ou le vol de données, que ces actions soient volontaires ou relèvent de l’erreur humaine. Quand ces prestataires font eux-mêmes appel à leurs propres sous-traitants, connaissent un turnover élevé ou opèrent dans un pays émergent, la perte de contrôle est encore davantage marquée.

Cette perte de contrôle soulève la question du respect des exigences règlementaires qui pèsent sur les entreprises : comment prouver que leurs prestataires externes respectent les règles d’accès aux données sensibles ou les principes de gestion des mots de passe ?

 

De véritables défis lorsque des comptes partagés sont utilisés en interne et en externe… Améliorer la visibilité et le contrôle sur les accès à privilèges avant, pendant et après l’intervention de prestataires est donc un enjeu majeur de sécurité informatique.

Comment la gestion des accès à privilèges
permet de contrôler les accès des tierces parties ?

Les entreprises ont longtemps eu recours à des dispositifs visant à fournir des accès sécurisés à leurs prestataires externes (VPN IPSEC ou SSL, liaisons spécialisées, développement interne …). Ces solutions présentent des inconvénients : la faible granularité des droits, la nécessité d’un dispositif de sécurité spécifique pour chaque équipement, l’insuffisance de reporting face aux exigences règlementaires, la contrainte de devoir transmettre au prestataire les mots de passe du compte utilisé sur l’équipement cible …


Pour être efficace, elle doit inclure :

La sécurisation des mots de passe dans un coffre-fort certifié
La gestion des mots de passe : les générer, les masquer, les dévoiler, les renouveler
La définition et la révocation des accès de chaque utilisateur à chaque système cible
La surveillance en temps réel des connexions et des activités de chaque utilisateur
La génération d’alertes sur évènements
L’enregistrement et le visionnage des enregistrements vidéo des sessions à privilèges
La création d’une piste d’audit fiable et opposable
La mise à disposition de rapports statistiques et d’analyses comportementales

Wallix AdminBastion Suite en détails

schema_wab

La gestion des accès à privilèges couvre les solutions logicielles qui visent à protéger l’activité quotidienne sensible des utilisateurs à privilèges – administrateurs, super-utilisateurs – en sécurisant les accès et les comptes (partagés ou non) à privilèges auxquels ils recourent. La gestion des accès à privilèges offre ainsi la visibilité, le contrôle et la capacité à prédire l’activité des utilisateurs à privilèges.

Bénéfices de la gestion des utilisateurs à privilèges
avec Wallix AdminBastion Suite

Lorsque de nombreux prestataires interviennent sur le système d’information, Wallix AdminBastion Suite permet alors d’agir rapidement pour diminuer les risques :

Aucun agent à installer sur les systèmes cibles
Contrôle et enregistrement des connexions et sessions vers tout système cible : Windows servers, UNIX servers, Linux servers, Network devices …
Forte granularité de droits, permettant de traiter chaque prestataire de manière unique en fonction de son périmètre d’intervention
Connexion des prestataires via mot de passe personnel sans connaissance du mot de passe cible
Déploiement en quelques heures ou jours
Adoption utilisateurs naturelle
Automatisation de l’intégration à l’infrastructure IT
Conformité aux contraintes règlementaires (ISO 27001, SOX, Bâle II, …)
Vignette Afflelou
Téléchargez notre étude de cas
La gestion des accès à privilèges chez Alain Afflelou

Êtes-vous protégé de la menace interne et des attaques externes ? Répondez-vous aux exigences de conformité de votre secteur ?
Prenez connaissance de nos autres cas d’usage : Répondez aux exigences de conformitéRéduisez la menace externePrévenez la menace interne.
Consultez également la page de notre solution Wallix AdminBastion Suite pour davantage de détails.

Contactez-nous
pour contrôler l’accès de vos prestataires sur votre SI