Améliorer le contrôle d’accès sans provoquer une émeute

Publié le 10 mai 2012 par Manuel Roldan-Vega Dans un précédent article, Résoudre le problème des partages ouverts, nous avons parlé des défis à relever lors de l’amélioration de l’accès...
2 minute de lecture
Dernière mise à jour 29 octobre 2021

Publié le 10 mai 2012 par Manuel Roldan-Vega

Dans un précédent article, Résoudre le problème des partages ouverts, nous avons parlé des défis à relever lors de l’amélioration de l’accès aux partages ouverts. Un des principaux problèmes est de réduire autant que possible l’effet de ces activités de nettoyage sur les activités quotidiennes des utilisateurs de l’entreprise.

Songez-y : si un groupe d’accès global est supprimé d’une ACL (liste de contrôle d’accès), il est fort probable que quelqu’un qui utilisait ces données ne pourra plus y accéder.  On se trouve dans un dilemme : un accès global excessif d’un côté, et de l’autre des semaines de perturbation de l’activité tandis que l’on essaie de régler les problèmes créés par la « résolution » du premier problème.

Informatique : « Nous sommes désolés que vous ne puissiez pas accéder à vos données.  Nous y travaillons.  Je peux vous assurer que l’unique raison pour laquelle cela se produit est que nous essayons d’améliorer la situation. »

Utilisateur : « Je comprends parfaitement.  Merci !  Vous devriez avoir une augmentation ! »

(Nous savons tous que ce n’est pas ainsi que se déroule la conversation.)

Il est possible de faire mieux.

Varonis DatAdvantage vous permet de simuler les changements de permissions et de voir le résultat probable avant d’appliquer les changements. Comment ? DatAdvantage met en relation chaque événement d’audit avec les permissions de l’ACL puis analyse l’effet de chaque changement projeté d’ACL ou de groupe. Grâce à ce « bac à sable », le département informatique peut identifier les utilisateurs qui auraient été touchés si le changement avait déjà été réalisé, autrement dit les utilisateurs qui auraient appelé le centre d’assistance, furieux de ne pas pouvoir accéder aux données dont ils ont besoin.

Une fois que vous avez vérifié que les utilisateurs en question ont réellement besoin d’un accès, vous pouvez continuer à configurer les ACL et les groupes à l’intérieur de DatAdvantage pour leur donner accès, et continuer la simulation jusqu’à être raisonnablement sûr que vos modifications de permissions ne perturberont pas l’activité. Si vous avez les autorisations nécessaires pour réaliser les modifications, DatAdvantage vous permet d’appliquer toutes les modifications de permissions et de groupes (sur toutes les plateformes) à travers l’interface, soit immédiatement soit à un moment ultérieur prévu pour de tels changements.

Cette capacité de simulation supprime les risques d’un nettoyage manuel des partages ouverts, permettant à l’équipe informatique de résoudre le problème sans effet sur l’utilisation légitime.  La plupart des départements informatiques ont vu ce qui arrive lorsqu’on essaie de régler ce problème manuellement : de nombreuses ACL corrompues et des utilisateurs contrariés. C’est un plaisir pour nous que de leur montrer une meilleure approche du problème.

Vous pouvez demander une démonstration en vraie grandeur de la suite Varonis ici ou regarder notre prochaine démonstration en direct sur le web.

The post Améliorer le contrôle d’accès sans provoquer une émeute appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

3 étapes-pour-sécuriser-vos-données-snowflake
3 étapes pour sécuriser vos données Snowflake
Découvrez les risques de sécurité des données dans Snowflake et apprenez des tactiques spécifiques pour garantir des pratiques sûres.
un-rapport-sur-la-sécurité-des-données-révèle-que-99-%-des-organisations-ont-des-informations-sensibles-exposées-à-l'ia
Un rapport sur la sécurité des données révèle que 99 % des organisations ont des informations sensibles exposées à l'IA
Le rapport 2025 de Varonis sur l'état de la sécurité des données présente les résultats basés sur l'étude de 1 000 environnements informatiques réels, afin de révéler le côté obscur de l'essor de l'IA et les mesures proactives que les organisations peuvent mettre en œuvre pour sécuriser les informations critiques.
qu’est-ce-que-le-contrôle-d’accès-basé-sur-les-rôles-(rbac) ?
Qu’est-ce que le contrôle d’accès basé sur les rôles (RBAC) ?
Le contrôle d’accès basé sur les rôles (RBAC) est un paradigme de sécurité selon lequel les utilisateurs reçoivent des droits d’accès en fonction de leur rôle au sein de votre organisation. Dans ce guide, nous allons vous expliquer ce qu’est le RBAC et comment le mettre en œuvre.
varonis-s’associe-à-pure storage-pour-protéger-les-données-critiques
Varonis s’associe à Pure Storage pour protéger les données critiques
Ensemble, Varonis et Pure Storage permettent aux clients de sécuriser de manière proactive les données sensibles, de détecter les menaces et de se conformer aux règles de confidentialité des données et de l’IA en constante évolution.