Améliorer le contrôle d’accès sans provoquer une émeute

Publié le 10 mai 2012 par Manuel Roldan-Vega Dans un précédent article, Résoudre le problème des partages ouverts, nous avons parlé des défis à relever lors de l’amélioration de l’accès...
David Gibson
2 minute de lecture
Dernière mise à jour 29 octobre 2021

Publié le 10 mai 2012 par Manuel Roldan-Vega

Dans un précédent article, Résoudre le problème des partages ouverts, nous avons parlé des défis à relever lors de l’amélioration de l’accès aux partages ouverts. Un des principaux problèmes est de réduire autant que possible l’effet de ces activités de nettoyage sur les activités quotidiennes des utilisateurs de l’entreprise.

Songez-y : si un groupe d’accès global est supprimé d’une ACL (liste de contrôle d’accès), il est fort probable que quelqu’un qui utilisait ces données ne pourra plus y accéder.  On se trouve dans un dilemme : un accès global excessif d’un côté, et de l’autre des semaines de perturbation de l’activité tandis que l’on essaie de régler les problèmes créés par la « résolution » du premier problème.

Informatique : « Nous sommes désolés que vous ne puissiez pas accéder à vos données.  Nous y travaillons.  Je peux vous assurer que l’unique raison pour laquelle cela se produit est que nous essayons d’améliorer la situation. »

Utilisateur : « Je comprends parfaitement.  Merci !  Vous devriez avoir une augmentation ! »

(Nous savons tous que ce n’est pas ainsi que se déroule la conversation.)

Il est possible de faire mieux.

Varonis DatAdvantage vous permet de simuler les changements de permissions et de voir le résultat probable avant d’appliquer les changements. Comment ? DatAdvantage met en relation chaque événement d’audit avec les permissions de l’ACL puis analyse l’effet de chaque changement projeté d’ACL ou de groupe. Grâce à ce « bac à sable », le département informatique peut identifier les utilisateurs qui auraient été touchés si le changement avait déjà été réalisé, autrement dit les utilisateurs qui auraient appelé le centre d’assistance, furieux de ne pas pouvoir accéder aux données dont ils ont besoin.

Une fois que vous avez vérifié que les utilisateurs en question ont réellement besoin d’un accès, vous pouvez continuer à configurer les ACL et les groupes à l’intérieur de DatAdvantage pour leur donner accès, et continuer la simulation jusqu’à être raisonnablement sûr que vos modifications de permissions ne perturberont pas l’activité. Si vous avez les autorisations nécessaires pour réaliser les modifications, DatAdvantage vous permet d’appliquer toutes les modifications de permissions et de groupes (sur toutes les plateformes) à travers l’interface, soit immédiatement soit à un moment ultérieur prévu pour de tels changements.

Cette capacité de simulation supprime les risques d’un nettoyage manuel des partages ouverts, permettant à l’équipe informatique de résoudre le problème sans effet sur l’utilisation légitime.  La plupart des départements informatiques ont vu ce qui arrive lorsqu’on essaie de régler ce problème manuellement : de nombreuses ACL corrompues et des utilisateurs contrariés. C’est un plaisir pour nous que de leur montrer une meilleure approche du problème.

Vous pouvez demander une démonstration en vraie grandeur de la suite Varonis ici ou regarder notre prochaine démonstration en direct sur le web.

The post Améliorer le contrôle d’accès sans provoquer une émeute appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

tendances-mondiales-des-menaces-et-avenir-de-la-réponse-aux-incidents
Tendances mondiales des menaces et avenir de la réponse aux incidents
L’équipe de réponse aux incidents de Varonis se penche sur les dernières tendances en matière de menaces mondiales et explique pourquoi la proactivité dans la réponse aux incidents est l’avenir de la sécurité des données.
varonis-ouvre-un-centre-d’hébergement-de-données-en-australie-pour-accompagner-ses-clients-saas
Varonis ouvre un centre d’hébergement de données en Australie pour accompagner ses clients SaaS
L’expansion de Varonis en Australie permet aux clients d’obtenir des résultats automatisés en matière de sécurité des données, tout en respectant les normes nationales en matière de confidentialité.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
tendances-des-malwares-:-rapport-d’octobre-2020
Tendances des malwares : rapport d’octobre 2020
Ce rapport mensuel réalisé avec du recul, reprend la documentation établie par l'équipe d'enquête de Varonis dans le cadre de ses activités de réponse aux incidents, d'analyse de problèmes et reverse-engineering de malwares.