Améliorer le contrôle d’accès sans provoquer une émeute

Publié le 10 mai 2012 par Manuel Roldan-Vega Dans un précédent article, Résoudre le problème des partages ouverts, nous avons parlé des défis à relever lors de l’amélioration de l’accès...
2 minute de lecture
Dernière mise à jour 29 octobre 2021

Publié le 10 mai 2012 par Manuel Roldan-Vega

Dans un précédent article, Résoudre le problème des partages ouverts, nous avons parlé des défis à relever lors de l’amélioration de l’accès aux partages ouverts. Un des principaux problèmes est de réduire autant que possible l’effet de ces activités de nettoyage sur les activités quotidiennes des utilisateurs de l’entreprise.

Songez-y : si un groupe d’accès global est supprimé d’une ACL (liste de contrôle d’accès), il est fort probable que quelqu’un qui utilisait ces données ne pourra plus y accéder.  On se trouve dans un dilemme : un accès global excessif d’un côté, et de l’autre des semaines de perturbation de l’activité tandis que l’on essaie de régler les problèmes créés par la « résolution » du premier problème.

Informatique : « Nous sommes désolés que vous ne puissiez pas accéder à vos données.  Nous y travaillons.  Je peux vous assurer que l’unique raison pour laquelle cela se produit est que nous essayons d’améliorer la situation. »

Utilisateur : « Je comprends parfaitement.  Merci !  Vous devriez avoir une augmentation ! »

(Nous savons tous que ce n’est pas ainsi que se déroule la conversation.)

Il est possible de faire mieux.

Varonis DatAdvantage vous permet de simuler les changements de permissions et de voir le résultat probable avant d’appliquer les changements. Comment ? DatAdvantage met en relation chaque événement d’audit avec les permissions de l’ACL puis analyse l’effet de chaque changement projeté d’ACL ou de groupe. Grâce à ce « bac à sable », le département informatique peut identifier les utilisateurs qui auraient été touchés si le changement avait déjà été réalisé, autrement dit les utilisateurs qui auraient appelé le centre d’assistance, furieux de ne pas pouvoir accéder aux données dont ils ont besoin.

Une fois que vous avez vérifié que les utilisateurs en question ont réellement besoin d’un accès, vous pouvez continuer à configurer les ACL et les groupes à l’intérieur de DatAdvantage pour leur donner accès, et continuer la simulation jusqu’à être raisonnablement sûr que vos modifications de permissions ne perturberont pas l’activité. Si vous avez les autorisations nécessaires pour réaliser les modifications, DatAdvantage vous permet d’appliquer toutes les modifications de permissions et de groupes (sur toutes les plateformes) à travers l’interface, soit immédiatement soit à un moment ultérieur prévu pour de tels changements.

Cette capacité de simulation supprime les risques d’un nettoyage manuel des partages ouverts, permettant à l’équipe informatique de résoudre le problème sans effet sur l’utilisation légitime.  La plupart des départements informatiques ont vu ce qui arrive lorsqu’on essaie de régler ce problème manuellement : de nombreuses ACL corrompues et des utilisateurs contrariés. C’est un plaisir pour nous que de leur montrer une meilleure approche du problème.

Vous pouvez demander une démonstration en vraie grandeur de la suite Varonis ici ou regarder notre prochaine démonstration en direct sur le web.

The post Améliorer le contrôle d’accès sans provoquer une émeute appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Continuer à lire

Varonis s'attaque à des centaines de cas d'utilisation, ce qui en fait la plateforme idéale pour stopper les violations de données et garantir la conformité.

varonis-annonce-une-nouvelle-intégration-avec-microsoft-purview-dspm
Varonis annonce une nouvelle intégration avec Microsoft Purview DSPM
L'intégration entre Varonis et Purview aide les organisations à voir et à comprendre leurs données critiques, où qu'elles se trouvent.
les-risques-cachés-de-la-réécriture-d'url-et-l'alternative-supérieure-pour-la-sécurité-des-e-mails
Les risques cachés de la réécriture d'URL et l'alternative supérieure pour la sécurité des e-mails
La réécriture d’URL est une pratique courante dans le domaine de la sécurité des e-mails. À mesure que les menaces évoluent, il apparaît clairement que cette approche présente des limites et des vulnérabilités potentielles.
repenser-la-sécurité-des-bases-de-données-à-l'ère-de-l'ia-et-du-cloud
Repenser la sécurité des bases de données à l'ère de l'IA et du cloud
Découvrez les piliers de la sécurité des bases de données et comment la surveillance des activités (DAM) de nouvelle génération de Varonis protège les données sensibles dans les environnements IA et cloud.
la-sécurité-de-l'ia-commence-par-la-sécurité-des-données
La sécurité de l'IA commence par la sécurité des données
Découvrez comment protéger les pipelines d'IA en contrôlant l'accès aux données, en surveillant le comportement de l'IA et en empêchant l'exposition des données.