Menace "interne" IT : risques et solutions
Un sondage réalisé par le magazine américain Homeland Security Today a conclu que 88% des entreprises interrogées considèrent la “menace interne” comme un risque réel pour la sécurité de l’information. Mais elles déclarent toutefois avoir des difficultés à identifier clairement la nature de ces menaces et les actions menées par des collaborateurs malveillants ou imprudents.
La raison pour laquelle les entreprises ne sont pas en mesure d’appréhender le risque est qu’il est souvent difficile d’identifier l’insider malveillant, la menace encourue ou les dommages potentiels.
L’insider malveillant pourrait tout aussi bien être quelqu’un disposant des autorisations d’accès physique à l’entreprise qu’un individu ayant un accès numérique aux données sensibles, au système d’information et aux divers réseaux de l’entreprise. Il peut donc être tout autant un cadre, un employé, un stagiaire, un partenaire, un sous-traitant, le chauffagiste ou un membre du personnel d’entretien.
L’image d’Epinal de la menace interne est celle de l’employé, mécontent et vengeur, inoculant un virus destructeur dans le SI, mais cette liste montre que l’insider malveillant peut être n’importe qui… A condition qu’il ait un lien quelconque avec l’entreprise.
La sécurité de l’information, un enjeu vital pour l’entreprise
Ce risque sécuritaire est à considérer avec la plus grande attention car il peut, qu’il soit volontaire ou non, compromettre sérieusement la sécurité informationnelle de l’entreprise. L’atteinte à la confidentialité, l’intégrité et la disponibilité des données contenues dans le système d’information peut dramatiquement dégrader la capacité productive ou commerciale de l’entreprise. Quant à l’image de marque, elle peut également faire les frais d’une fuite d’information, surtout si celle-ci précède le dévoilement ou l’exploitation criminelle des données personnelles des clients…
Encore une fois, nous avons tendance à penser la menace sous le jour sombre de la malveillance individuelle, or, ce n’est pas si évident. Souvent, la fuite d’information est causée par un incident anodin, peut-être un fichier copié et transmis fortuitement à la mauvaise personne par courriel, ou bien un lien non sécurisé vers un serveur, ou bien encore un accès dédié temporairement à un prestataire mais que l’on oublie de clore après la mission.
Les dommages résultant de la “menace interne” ne sont pas limités à l’espionnage, l’entreprise criminelle, ou la divulgation non autorisée d’informations (informations sensibles, propriété intellectuelle, secrets commerciaux). Toute activité entraînant la perte ou la dégradation des ressources informationnelles de l’entreprise ou de l’organisation met en cause son existence et sa pérennité.
Mieux protéger l’information avec les outils appropriés
Alors, une fois ces risques identifiés, comment faire face à la multiplicité de ces menaces et préserver la sécurité ce qui aujourd’hui constitue le cœur de l’entreprise, autrement dit l’Information?
La suite logicielle WALLIX Bastion, offre la possibilité de sécuriser les connexions en n’accordant des privilèges d’accès qu’au personnel autorisé, dans une période déterminée, vers certains équipements spécifiquement dédiés à leur mission, tout en monitorant l’activité dudit personnel.
Un point d’accès unique au système d’information
Le Bastion de WALLIX fournit un point d’accès extrêmement granulaire, où l’utilisateur est connecté par l’intermédiaire d’un accès local, authentifié par l’usage d’un user et d’un password, sécurisé par l’usage d’un coffre-fort à mots de passe utilisant le chiffrement AES 256. L’utilisateur obtient alors l’accès aux équipements sur lesquels il est autorisé à se connecter, et pour lesquel il n’aura jamais connaissance des mots de passe. Il lui est donc impossible de se connecter directement vers un équipement sans passer par le Bastion.
Le risque sécuritaire lié au départ d’un collaborateur est ainsi considérablement réduit par la nature unique du point d’administration des comptes à privilèges. En cas de résiliation, liée à un départ, un licenciement ou simplement la fin d’une mission, le compte de l’utilisateur peut être désactivé ou supprimé. L’audit de l’ensemble des équipements et des serveurs, obligatoire si l’employé disposait de privilèges d’accès directs, devient alors inutile.
Vers une gouvernance des accès au Système d’Information
Avec WALLIX, les plages horaires peuvent être programmées, garantissant l’invalidation automatique du compte à la fin du contrat d’un sous-traitant. Et si le contrat est prolongé, l’administrateur du Bastion peut simplement étendre la timeline. Ces plages horaires peuvent également être mises en place pour les employés de l’entreprise. Par exemple, du lundi au vendredi de 09h00-17h30, ce qui garantit qu’un employé ne peut avoir accès aux fichiers en dehors de ses heures de travail.
WALLIX Bastion permet d’enregistrer les actions déclenchées sur l’équipement cible en continu pour visualisation ultérieure, qu’il s’agisse de sessions lignes de commande (SSH, Telnet) ou de sessions graphiques Windows Terminal Server (RDP). Ces sessions pourront être visualisées via l’interface web d’administration du Bastion ou bien téléchargées en local sur le poste de travail de l’administrateur en cas d’incident, de panne ou de malveillance. Il est ainsi possible de reconstituer une piste d’audit fiable, d’imputer les responsabilités en cas d’incident ou d’identifier d’éventuelles malveillances.
WALLIX Bastion est aujourd’hui la seule solution globale permettant de mettre en place un système de prévention de la menace interne, fondé sur le contrôle d’accès des utilisateurs à privilèges et la traçabilité des actions d’administration. En plus, elle est facile et rapide à installer et ne perturbe pas vos processus métier.