La différence entre Tout le monde et Utilisateurs authentifiés

de Rob Sobers Pour maintenir des contrôles d’accès appropriés, il est essentiel de comprendre à quoi correspond chaque entité figurant dans une liste de contrôle d’accès (ACL), y compris les...
2 minute de lecture
Dernière mise à jour 6 octobre 2023

de Rob Sobers

Pour maintenir des contrôles d’accès appropriés, il est essentiel de comprendre à quoi correspond chaque entité figurant dans une liste de contrôle d’accès (ACL), y compris les identités implicites intégrées à l’environnement Windows.

Il existe de nombreux comptes prédéfinis avec des noms obscurs et des descriptions vagues, et on a parfois du mal à s’y retrouver. Une question que l’on me pose souvent est la suivante : « Quelle est la différence entre le groupe Tout le monde et les Utilisateurs authentifiés ? »

Découvrez vos points faibles et renforcez votre résilience : Effectuez un Test de Préparation à la Ransomware Gratuit

En bref

Utilisateurs authentifiés couvre tous les utilisateurs ayant ouvert une session avec un nom d’utilisateur et un mot de passe.

Tout le monde couvre tous les précédents ainsi que des comptes prédéfinis non protégés par un mot de passe tels qu’Invité et LOCAL_SERVICE.

De façon un peu plus détaillée

Si les descriptions ci-dessus sont un peu trop sommaires pour vous, voici quelques détails supplémentaires.

Le groupe Authenticated Users comprend tous les utilisateurs dont l’identité a été authentifiée lors de l’ouverture de la session. Cela comprend les comptes d’utilisateurs locaux ainsi que tous les comptes d’utilisateurs de domaine provenant de domaines de confiance.

Le groupe Tout le monde comprend tous les membres du groupe Utilisateurs authentifiés ainsi que le compte intégré Invité, et plusieurs comptes de sécurité intégré tels que SERVICE, LOCAL_SERVICE, NETWORK_SERVICE.

Un compte Invité est un compte intégré sur un système Windows qui est désactivé par défaut. S’il est activé, il permet à n’importe qui d’ouvrir une session sans mot de passe.

Contrairement à ce que l’on croit parfois, les personnes ayant ouvert une session anonymement (c’est-à-dire sans authentification) NE SERONT PAS incluses dans le groupe Tout le monde. C’était autrefois le cas, mais ce n’est plus le cas depuis Windows 2003 et Windows XP (SP2).

Conclusion

En matière de permissions, une question essentielle à laquelle nous devons pouvoir répondre est la suivante : quelles personnes ont accès à une ressource particulière ?

La plupart du temps, lorsque vous examinez les permissions d’une certaine ressource dans Windows, vous n’avez pas affaire à des personnes (il s’agit ici d’une bonne pratique) ; au contraire, vous avez affaire à des groupes, dont certains ont des identités implicites avec des noms ambigus. Pour cette raison, il est souvent nécessaire de creuser un peu avant d’obtenir ce que l’on souhaite.

Avec DatAdvantage de Varonis, vous pouvez à tout moment, en un seul clic, connaître les personnes ayant accès à une ressource donnée. Et donc, lorsque votre DG dit : « Qui a accès à Secrets commerciaux.doc ? », vous pouvez apporter une réponse sensée et exploitable au lieu de démarrer un jeu de piste.

 

The post La différence entre Tout le monde et Utilisateurs authentifiés appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

guide-de-la-sécurité-des-données-de-l’ia :-pourquoi-elle-est-importante-et-comment-la-mettre-en-œuvre-correctement
Guide de la sécurité des données de l’IA : pourquoi elle est importante et comment la mettre en œuvre correctement
Découvrez ce que signifie réellement la sécurité des données de l’IA, pourquoi elle est importante et comment protéger les données sensibles utilisées par les systèmes et les flux de travail d’IA ou qui y sont exposées.
varonis-annonce-un-partenariat-stratégique-avec-microsoft-pour-aider-à-sécuriser-l’avenir-de-l’ia
Varonis annonce un partenariat stratégique avec Microsoft pour aider à sécuriser l’avenir de l’IA
Les entreprises ont formé un partenariat stratégique de produits pour fournir une sécurité des données, une gouvernance et une conformité évolutives adaptées à l’ère de l’IA.
risques-cachés-de-la-shadow-ai
Risques cachés de la shadow AI
Parce que les employés adoptent des outils d’IA non autorisés, la shadow AI est en plein essor. Découvrez les risques qu’elle pose à la sécurité et à la conformité, et comment la gérer de manière responsable.
empoisonnement-des-modèles-d'ia-:-ce-que-vous-devez-savoir
Empoisonnement des modèles d'IA : ce que vous devez savoir
Découvrez la menace croissante de l'empoisonnement des modèles, une cyberattaque où les modèles de machine learning sont manipulés, et comment votre entreprise peut s'en prémunir.