Améliorer le contrôle d’accès sans provoquer une émeute

Publié le 10 mai 2012 par Manuel Roldan-Vega Dans un précédent article, Résoudre le problème des partages ouverts, nous avons parlé des défis à relever lors de l’amélioration de l’accès...
David Gibson
2 minute de lecture
Dernière mise à jour 29 octobre 2021

Publié le 10 mai 2012 par Manuel Roldan-Vega

Dans un précédent article, Résoudre le problème des partages ouverts, nous avons parlé des défis à relever lors de l’amélioration de l’accès aux partages ouverts. Un des principaux problèmes est de réduire autant que possible l’effet de ces activités de nettoyage sur les activités quotidiennes des utilisateurs de l’entreprise.

Songez-y : si un groupe d’accès global est supprimé d’une ACL (liste de contrôle d’accès), il est fort probable que quelqu’un qui utilisait ces données ne pourra plus y accéder.  On se trouve dans un dilemme : un accès global excessif d’un côté, et de l’autre des semaines de perturbation de l’activité tandis que l’on essaie de régler les problèmes créés par la « résolution » du premier problème.

Informatique : « Nous sommes désolés que vous ne puissiez pas accéder à vos données.  Nous y travaillons.  Je peux vous assurer que l’unique raison pour laquelle cela se produit est que nous essayons d’améliorer la situation. »

Utilisateur : « Je comprends parfaitement.  Merci !  Vous devriez avoir une augmentation ! »

(Nous savons tous que ce n’est pas ainsi que se déroule la conversation.)

Il est possible de faire mieux.

Varonis DatAdvantage vous permet de simuler les changements de permissions et de voir le résultat probable avant d’appliquer les changements. Comment ? DatAdvantage met en relation chaque événement d’audit avec les permissions de l’ACL puis analyse l’effet de chaque changement projeté d’ACL ou de groupe. Grâce à ce « bac à sable », le département informatique peut identifier les utilisateurs qui auraient été touchés si le changement avait déjà été réalisé, autrement dit les utilisateurs qui auraient appelé le centre d’assistance, furieux de ne pas pouvoir accéder aux données dont ils ont besoin.

Une fois que vous avez vérifié que les utilisateurs en question ont réellement besoin d’un accès, vous pouvez continuer à configurer les ACL et les groupes à l’intérieur de DatAdvantage pour leur donner accès, et continuer la simulation jusqu’à être raisonnablement sûr que vos modifications de permissions ne perturberont pas l’activité. Si vous avez les autorisations nécessaires pour réaliser les modifications, DatAdvantage vous permet d’appliquer toutes les modifications de permissions et de groupes (sur toutes les plateformes) à travers l’interface, soit immédiatement soit à un moment ultérieur prévu pour de tels changements.

Cette capacité de simulation supprime les risques d’un nettoyage manuel des partages ouverts, permettant à l’équipe informatique de résoudre le problème sans effet sur l’utilisation légitime.  La plupart des départements informatiques ont vu ce qui arrive lorsqu’on essaie de régler ce problème manuellement : de nombreuses ACL corrompues et des utilisateurs contrariés. C’est un plaisir pour nous que de leur montrer une meilleure approche du problème.

Vous pouvez demander une démonstration en vraie grandeur de la suite Varonis ici ou regarder notre prochaine démonstration en direct sur le web.

The post Améliorer le contrôle d’accès sans provoquer une émeute appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

7-recommandations-pour-la-protection-des-données-selon-andras-cser-de-l’institut-forrester
7 recommandations pour la protection des données selon Andras Cser de l’institut Forrester
Par David Gibson Varonis organisait il y a quelques semaines un webinar à propos de l’utilisation du contexte d’identité au service de la protection des données. Andras Cser de l’institut...
krack-attack :-ce-que-vous-devez-savoir
Krack Attack : ce que vous devez savoir
Depuis dix ans, les philosophes s’accordent à dire que la hiérarchie des besoins de Maslow compte un autre niveau plus profond : l’accès Wi-Fi. Nous en sommes arrivés au point où...
la-différence-entre-le-provisionnement-des-utilisateurs-dans-l’iam-et-la-gestion-de-l’accès-aux-données
La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données
La capacité de provisionnement des utilisateurs de l’IAM (gestion des identités et des accès) et la fonction de gestion de l’accès aux données gèrent toutes deux l’accès. Toutefois, le provisionnement...
conseils-de-pros-:-meilleures-pratiques-de-gestion-des-grandes-quantites-de-donnees-partagees
CONSEILS DE PROS : MEILLEURES PRATIQUES DE GESTION DES GRANDES QUANTITES DE DONNEES PARTAGEES
Dans notre série « Conseils de pros », nous présenterons des entretiens menés avec des professionnels de l’informatique. Ce sont des administrateurs et des gestionnaires responsables de la sécurité, de l’accès et...