Ajouter Varonis à l’IAM pour une meilleure gouvernance des accès

La gestion des droits est un travail de titan qui présente son lot de dangers, et si les dossiers aux droits d’accès excessifs sont la bête noire de la sécurité...
Michael Buckbee
2 minute de lecture
Dernière mise à jour 29 octobre 2021

La gestion des droits est un travail de titan qui présente son lot de dangers, et si les dossiers aux droits d’accès excessifs sont la bête noire de la sécurité informatique, ils font aussi la joie des hackers. De nombreuses organisations ont recours à l’IAM (Gestion des identités et des accès) pour mieux gérer et régir l’accès aux applications et autres ressources de l’entreprise.

Toutefois, une fois la solution IAM mise en œuvre, une difficulté persiste : comment appliquer ses principes aux données non structurées ? Il est bien possible que l’IAM vous aide à gérer les adhésions aux groupes dans Active Directory, mais elle ne peut pas dire à quelles données chaque groupe donne accès. C’est comme gérer les clés d’un trousseau sans savoir quelles portes elles ouvrent.

C’est là que Varonis entre en scène. DatAdvantage offre une vue bidirectionnelle des droits : il suffit de double-cliquer sur un dossier, un site ou une boîte de messagerie pour voir qui y a accès, ou de cliquer sur un utilisateur ou un groupe pour voir tout ce à quoi il accède, sur tous vos magasins de données.

Nos clients trouvent souvent que l’IAM attribue les droits d’accès de manière excessive en fonction des rôles et Varonis met en évidence les problèmes tout en apportant les moyens de les corriger.

Varonis s’intègre à l’IAM pour améliorer et renforcer ses capacités, fournissant ainsi une solution exhaustive de sécurité des données.

Téléchargez un Livre-Blanc sur les 5 menaces pesant sur le télétravail, et comment s'en protéger

"Face aux crises, le recours au télétravail connaît une croissance exponentielle, préparez-vous"

Comment Varonis s’intègre à l’IAM

Varonis DataPrivilege étend le processus IAM en retirant le personnel informatique de la chaîne d’approbation de l’accès aux données, plaçant la responsabilité de la décision sur les propriétaires de données. Une fois ce problème réglé, vous pouvez mettre en place un workflow visant à maintenir des droits de moindre privilège.

Varonis facilite les intégrations avec les API SOAP et REST. Grâce à l’API, vous pouvez synchroniser les données gérées avec votre solution d’IAM/ITSM et retourner des instructions dans DataPrivilege afin d’exécuter et signaler les demandes et les modifications de contrôle d’accès. Vous pourrez tirer avantage de l’intégration pour contrôler en externe les vérifications des habilitations de DataPrivilege, les workflows d’accès en self-service, les affectations de propriété, etc.

Les intégrations autorisent un certain nombre de cas d’utilisation standard :

  • Vérification de l’habilitation côté données : à partir du système IAM, un utilisateur peut demander un rapport sur les droits d’un dossier, à des fins d’audit, et accéder à des options de suppression.
  • Vérification de l’habilitation côté utilisateur Responsable hiérarchique : un responsable sélectionne un de ses subordonnés directs dans une liste de tous les groupes/droits dont cet utilisateur est membre, et peut demander des modifications directement depuis la liste.
  • Workflow de demande d’accès en self-service : les utilisateurs demandent à accéder à un dossier ou groupe et DataPrivilege gère le processus d’approbation.
  • Worflow de fourniture/révocation : la création d’un nouvel utilisateur dans l’IAM déclenche un processus visant à lui fournir des droits standard en fonction du poste qu’il occupe. À l’inverse, les utilisateurs révoqués sont retirés de tous les groupes afin qu’aucun compte orphelin ne continue de figurer dans les groupes.

Avantages de l’ajout de Varonis à votre stratégie IAM

Outre les capacités d’intégration à l’IAM, Varonis aide à mettre en place une solide stratégie de sécurité des données en ajoutant des fonctionnalités de surveillance, classification, détection des menaces, et bien plus encore à votre arsenal d’outils.

Si vous possédez une solution d’IAM ou prévoyez d’en installer une dans le cadre de vos initiatives de sécurité des données pour 2018, nous vous montrerons comment optimiser votre IAM grâce à l’intégration avec la Plate-forme de sécurité des données Varonis – cliquez ici pour obtenir une démo personnalisée gratuite et partir sur de bonnes bases.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

comment-varonis-permet-aux-admins-salesforce-de-gagner-des-heures-chaque-jour
Comment Varonis permet aux admins Salesforce de gagner des heures chaque jour
Varonis fournit des fonctionnalités de pointe en matière de gestion de Salesforce et d’implications des droits pour faire gagner du temps aux admins
comment-configurer-aws-iam-:-éléments,-fonctionnalités-et-composants
Comment configurer AWS IAM : éléments, fonctionnalités et composants
Amazon Web Services (AWS) Identity and Access Management (IAM) est un service Web qui vous aide à gérer de manière sécurisée les accès à AWS. Dans cet article, nous allons voir comment configurer IAM pour contrôler qui est authentifié (connecté) et autorisé (dispose des droits) à utiliser les ressources AWS.
optimiser-votre-retour-sur-investissements-:-maintien-d’un-modèle-de-moindre-privilège
Optimiser votre retour sur investissements : maintien d’un modèle de moindre privilège
La gestion des droits peut être coûteuse. Pour une entreprise de 1000 employés, la surcharge de travail associée aux tickets de demande de droits coûte jusqu’à 180 000 dollars/an. L’automatisation du...
le-droit-à-l’oubli-et-l’intelligence-artificielle
Le droit à l’oubli et l’intelligence artificielle
Un des (nombreux) aspects déconcertants du Règlement général sur la protection des données (GDPR) de l’UE est le « droit à l’oubli ». Il est lié au droit à l’effacement, mais couvre un terrain...