Sécurisation des accès à privilèges vs. Infrastructures vieillissantes
En Juillet 2015, le support de Windows Server 2003 prenait fin. En analysant près de 90.000 serveurs dans plus de 200 organisations, Softchoice, une société basée à Toronto, a mis en évidence la permanence de technologies vieillissantes, voire carrément obsolètes, au sein des data centers.
Près d’un mois avant le 14 juillet 2015, date fatidique de la de la fin du support Microsoft, Softchoice a constaté que 21% des serveurs analysés dans la première moitié de 2015 fonctionnaient encore sur ce système d’exploitation. Et pour cause, la mise à niveau Windows Server 2003 vers Windows Server 2010 ou 2012 n’est pas une simple mise à jour linéaire et nécessite une migration plus complexe.
Des infrastructures vieillissantes augmentent la vulnérabilité des systèmes
Il ne s’agit là que d’un exemple, mais il témoigne d’un fait de plus en plus répandu : le vieillissement des matériels et des logiciels, notamment au sein des data centers. Lorsque des systèmes tels que les serveurs, les équipements réseau et les systèmes d’exploitation ne sont plus pris en charge, les clients sont exposés à des vulnérabilités croissantes en matière de sécurité des données, à des performances réduites et à l’augmentation des coûts de maintenance de ces équipements. De surcroît, de nombreuses règlementations exigent aujourd’hui des équipements conformes aux normes, et donc la plupart du temps des matériels et des logiciels récents, afin de garantir la conformité de l’ensemble du système d’information. De sorte que la mise à niveau devient vitale pour la survie de l’entreprise.
Assurer la continuité de l’activité sans perturber les process. Et la sécurité dans tout ça?
Mais pourquoi donc s’accrocher à des systèmes ou à des équipements dépassés? Les justifications sont multiples mais reposent essentiellement sur les perturbations potentielles qui pourraient résulter d’une mise à niveau, auxquelles s’ajoutent d’autres arguments : de nombreuses applications ne seront plus prise en charge sur la nouvelle plate-forme, l’équipement n’est pas considéré comme essentiel, il n’est utilisé que comme serveur de fichiers ou d’impression… Ou bien tout simplement, une mise à niveau serait un coût supplémentaire. On le sait, la préoccupation majeure d’une entreprise est d’assurer le fonctionnement quotidien de ses services, elle se consacre à son cœur de métier et tient parfois pour secondaire les systèmes qui soutiennent son activité. Les systèmes informatiques en font partie, ils doivent faire le job et pas nécessairement être à la pointe de la technologie…
Optez a minima pour un renforcement de la sécurisation des accès à privilèges.
Les questions de sécurité s’imposent d’autant plus que ces systèmes et équipements sont plus vulnérables aux attaques de l’extérieur. La sécurisation des infrastructures non maintenues devient alors un enjeu capital. Le renforcement des défenses externes comme les pare-feu et les systèmes de prévention d’intrusion peuvent aider à réduire les risques, les cybercriminels cherchant généralement le point faible afin de s’introduire au sein du SI. Mais ce n’est pas suffisant.
Vous réduirez la surface de vulnérabilité de manière significative en veillant à ce que les anciens serveurs ne soient pas connectés à d’autres ressources, et en particulier aux équipements contenant des informations vitales ou confidentielles. Le nombre d’utilisateurs qui peuvent accéder à ces équipements devra également être étroitement contrôlé.
Enfin, une solution de gestion des utilisateurs à privilèges vous aidera à mieux contrôler les accès, gérer le cycle de vie des mots de passe, et contrôler l’activité sur les serveurs. Le choix d’une solution de contrôle non intrusive et simple à déployer, compatible avec des systèmes d’exploitation plus anciens, permettra d’augmenter le niveau de sécurité du système d’information sans interrompre ni même perturber vos processus métier.
Si la mise à niveau des infrastructures n’est pas une priorité dans votre entreprise, il est essentiel de tenir compte de toutes les options disponibles pour maintenir la sécurité et la conformité du système d’information. L’acquisition d’une solution de gestion des accès à privilèges peut alors s’imposer comme une alternative efficace.