Le défaut d'automatisation du contrôle des comptes physiques est le point faible majeur de la sécurité des entreprises, selon une étude publiée par Thycotic.
Parmi les conclusions de cette étude, on note qu'un nombre important d'entreprises (28 %) ne contrôlent que la gestion des accès privilégiés (PAM) sur une base trimestrielle ou annuelle.
Alors que 83 % des entreprises accordent un accès privilégié à des organisations ou des contractants tiers, 31 % accordant fréquemment un accès privilégié à des tiers, 11 % prennent au moins un mois pour supprimer l'accès lorsqu'un employé ou un contractant quitte l'organisation.
Il est également inquiétant de constater que si la majorité des professionnels de l'informatique connaissent le terme PAM (54 %), les autres - bien que généralement conscients de ce terme - ne savent pas très bien ce qu'il signifie. Les trois principales menaces de PAM sont identifiées par les personnes interrogées comme étant BYOD, l'Internet des objets et l'utilisation de mots de passe par défaut. Les applications cloud et les relations avec des tiers viennent ensuite.
En ce qui concerne la protection contre les menaces, 80 % des entreprises déclarent avoir mis en place une authentification à plusieurs facteurs, 72 % une authentification unique et 55 % une rotation des mots de passe. La technologie biométrique n'a cependant été adoptée que par 10 % des personnes interrogées.
Plusieurs incidents de sécurité récents et très médiatisés, tels que l'infraction de British Airways en 2018, pour laquelle la compagnie a été condamnée à une amende de 20 millions de livres sterling (27,3 millions de dollars), sont dus au fait que des informations d'identification privilégiées sont tombées entre de mauvaises mains.
Cela souligne que les entreprises doivent prendre au sérieux la sécurisation de ces comptes. Les auteurs du rapport concluent : "En recherchant les dernières solutions PAM, qui combinent la facilité de mise en œuvre avec de solides références de sécurité, affordability et l'évolutivité grâce à la technologie du cloud, les entreprises peuvent se doter des outils nécessaires pour défendre leurs données et leurs systèmes, pour savoir qui a accès à quoi et quand, ainsi que du pouvoir de les supprimer - et surtout, pour automatiser tout cela et supprimer la dépendance à l'égard de workflows et de l'erreur humaine.
Source : Thycotic
Et vous ?
Pensez-vous que les accès tiers devraient être interdits pour assurer une sécurité optimale ?
Les accès privilégiés sont le talon d'Achille de la sécurité des entreprises
83 % d'entre elles accordant un accès à des organisations ou contractants tiers
Les accès privilégiés sont le talon d'Achille de la sécurité des entreprises
83 % d'entre elles accordant un accès à des organisations ou contractants tiers
Le , par Sandra Coret
Une erreur dans cette actualité ? Signalez-nous-la !