Bien que les informations d'identification des administrateurs représentent un grand avantage pour les pirates et les cybercriminels, un nouveau rapport révèle que 65 % des entreprises utilisent encore des identifiants partagés et 41 % des clés SSH partagées.
L'enquête menée auprès de 600 professionnels de DevOps par la plateforme d'accès aux infrastructures strongDM montre que le personnel technique de 93 % des organisations a accès à des systèmes sensibles.
Il y a cependant une lueur d'espoir dans le fait que 80 % des entreprises envisagent de faire de la gestion des accès une initiative stratégique au cours des 12 prochains mois, soulignant la nécessité de sécuriser et de rationaliser les contrôles d'accès à l'échelle de l'infrastructure avant de mettre en œuvre d'autres initiatives, comme la confiance zéro.
" Qu'il s'agisse de ransomware, de brèches ou de tout autre type de problème de sécurité, tous commencent pratiquement au même endroit : l'accès ", explique Tim Prendergast, PDG de strongDM. " La combinaison d'approches traditionnelles, de nouvelles technologies et d'organisations en constante évolution a rendu le processus d'accès à l'infrastructure et aux systèmes long et ardu. Elle rend également impossible la mise en œuvre de nouvelles initiatives de sécurité, telles que la confiance zéro, sans s'attaquer d'abord aux défis profonds et omniprésents associés à une ancienne gestion des accès."
Le rapport constate également que les processus d'accès traditionnels créent des inefficacités, nécessitant du temps et des ressources, et bloquant les pratiques de développement agiles. 88 % des organisations ont besoin de deux employés ou plus pour examiner et approuver les demandes d'accès, ce qui prend parfois des jours ou des semaines. Les personnes interrogées citent comme principaux défis le temps nécessaire pour demander et accorder les accès (52 %), ainsi que l'attribution, la rotation et le suivi des informations d'identification (51 %).
Les fournisseurs de cloud, les bases de données, les centres de données et les serveurs figurent parmi les technologies les plus difficiles à contrôler en matière de gestion des accès. Pour compliquer encore les choses, ces technologies sont cumulatives - les anciens outils restent en production tandis que de nouveaux outils sont ajoutés - ce qui entraîne une complexité toujours plus grande.
Source : strongDM
Et vous ?
Trouvez-vous ce rapport pertinent ?
Qu'en est-il au sein de votre entreprise ? l'utilisation des identifiants partagés est-elle encore monnaie courante ?
Voir aussi :
Les accès privilégiés sont le talon d'Achille de la sécurité des entreprises, 83 % d'entre elles accordant un accès à des organisations ou contractants tiers
Le personnel informatique passe environ un mois par an à gérer les identités et les accès, à cause des mauvaises pratiques de sécurité des employés en télétravail qui font lui perdre du temps
75 % des organisations reconnaissent l'importance du zero trust en matière de cybersécurité, mais seules 14 % d'entre elles ont pleinement mis cette approche en œuvre, selon One Identity
Le manque de visibilité sur les postes de travail à distance met les entreprises en danger, car le VPN ne permet pas de surveiller le trafic des réseaux domestiques, selon un nouveau rapport d'Illumio
65 % des entreprises utilisent encore des identifiants partagés et 41 % des clés SSH (Secure Shell) partagées
Malgré le danger que les informations d'identification des administrateurs représentent
65 % des entreprises utilisent encore des identifiants partagés et 41 % des clés SSH (Secure Shell) partagées
Malgré le danger que les informations d'identification des administrateurs représentent
Le , par Sandra Coret
Une erreur dans cette actualité ? Signalez-nous-la !