Voici quelques questions parmi d'autres que vous devriez vous poser par rapport à votre environnement :
►DISPOSEZ-VOUS DE NOMBREUX COMPTES AUX AUTORISATIONS LARGES, TELS QUE DES ADMINISTRATEURS DE DOMAINE ?
Octroyer des autorisations superflues peut créer des possibilités sortant des attributions de travail autorisées. Nous souhaitons uniquement fournir des autorisations d'accès aux utilisateurs qui en ont réellement besoin pour réaliser leurs tâches quotidiennes.
► POUVEZ-VOUS RETRACER LES ACTIONS SELON LA PERSONNE QUI LES A RÉALISÉES, LE MOMENT D'EXÉCUTION ET LE SYSTÈME SOURCE ?
Les audits devraient faire partie intégrante de toute organisation IT, afin de permettre de visualiser ce qui a posé problème, qui a réalisé l'action concernée, quand et où.
► VOS APPLICATIONS WEB SONT-ELLES PUBLIÉES EN TOUTE SÉCURITÉ EN EXTERNE ?
Rendre des applications accessibles aux utilisateurs hors du réseau est une chose, mais le faire en toute sécurité est un aspect tout à fait différent.
► AVEZ-VOUS MIS EN PLACE UNE GESTION DU CYCLE DE VIE DES UTILISATEURS POUR LES UTILISATEURS QUI QUITTENT L'ORGANISATION OU PRENNENT UN AUTRE RÔLE AU SEIN DE L'ENTREPRISE ?
Un compte utilisateur inactif, par exemple, peut être utilisé pour accéder aux ressources sans avertissement puisqu'il s'agit d'un compte valide.
► LES MOTS DE PASSE CONSTITUENT-ILS LE SEUL MOYEN DE SÉCURISER LES APPLICATIONS ?
Une authentification multifacteurs contribue à sécuriser l'accès aux données et applications. Il s'agit néanmoins d'une étape supplémentaire devant être réalisée par les utilisateurs finaux. Elle peut être réalisée de manière transparente en ajoutant une couche de sécurité additionnelle.
► ÊTES-VOUS PROTÉGÉ CONTRE LES ATTAQUES « PASS-THE-HASH » ? DISPOSEZ-VOUS D'UNE POLITIQUE RELATIVE AUX MOTS DE PASSE CORRECTE ?
Sans solution de politique relative aux mots de passe correcte, l'entreprise n'est pas protégée contre toute une série d'attaques. L'accès à 1 machine peut impliquer l'accès à plusieurs machines.
► CONTRÔLEZ-VOUS LE COMPORTEMENT DE CONNEXION AU SEIN DE VOTRE ORGANISATION ? DEPUIS QUELS APPAREILS LES COLLABORATEURS SE CONNECTENT-ILS ? COMBIEN DE TENTATIVES FONT-ILS ?
La grande majorité des violations de sécurité surviennent lorsque les attaquants accèdent à un environnement en usurpant l'identité d'un utilisateur. Un ensemble d'outils spécifiques vous permet de suivre et d'analyser le comportement de connexion avec l'aide de l'apprentissage machine.