Un quart des entreprises parviendra à réduire les fuites de données d’ici 2018

b2cblog

Février 17, 2016

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Un quart des entreprises parviendra à réduire les fuites de données d’ici 2018

« Moins de 5% des entreprises suivaient et mesuraient les accès privilégiés des employés sur le réseau en 2015 » selon Felix Gaehtgens, Directeur de recherche chez Gartner. « Il faut au minimum contrôler les accès et les connexions, identifier d’où elles viennent et qui se connecte, mais ce n’est pas ce qui est fait à l’heure actuelle. A moins que les entreprises ne suivent et ne mesurent qui dispose d’accès privilégiés au sein de la société, elles risquent d’être prises au dépourvu par des menaces venant de l’intérieur en conséquence d’actes malveillants de la part  d’utilisateurs mal intentionnés ou encore d’erreurs qui peuvent êtres lourdes de conséquences ».

« Les entreprises et les différentes formes de régulation de conformité imposent de plus en plus aux prestataires IT la mise en place de mesures de contrôles de ces comptes « sensibles » qui peuvent être administratifs, liés aux systèmes ou opérationnels » poursuit Felix Gaehtgens.

L’an dernier, Gartner prévoyait une hausse de 4,7% des dépenses liées à la sécurité de l’information à l’échelle mondiale, pour atteindre 75,4 milliards de dollars (soit près de 67,6 milliards d’euros) en 2015. Selon une étude de RAND Corporation, le coût de la gestion de la cyber-sécurité devrait augmenter de 38% dans les dix prochaines années pour atteindre 100 milliards de dollars (soit près de 90 milliards d’euros), à mesure que les entreprises dépensent davantage dans des outils de cyber-sécurité.

Gartner recommande aux DSI quelques bonnes pratiques à adopter pour assurer une gestion des accès privilégiés efficace et tenant compte des risques encourus :

1)      Répertorier tous les comptes disposant d’accès privilégié et leur assigner un propriétaire

2)      Ne pas partager les mots de passe des comptes privilégiés partagés

3)      Réduire le nombre de comptes privilégiés personnels et partagés

4)      Mettre en place des process de contrôle de l’utilisation des comptes partagés

5)      Utiliser l’élévation de droits pour les utilisateurs n’ayant pas d’accès privilégié

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader