Qu‘est-ce qu’une menace interne ?
Définition de la menace interne
Vos initiés sont tous les employés et les personnes internes qui ont accès aux biens de votre entreprise. Toute personne ayant un accès privilégié (par exemple des identifiants de connexion) à des serveurs, des données et des systèmes sensibles peut être considérée comme une menace interne, car l’accès de chaque personne est un point de vulnérabilité. Ces initiés peuvent être des PDG, des responsables des ressources humaines, des administrateurs de système – une menace interne peut exister à chaque niveau de l’organisation.
La menace interne peut également provenir de fournisseurs externes, d’entrepreneurs et de fournisseurs tiers qui ont accès à votre infrastructure. Toute personne ayant un accès privilégié aux systèmes critiques représente une menace interne pour votre entreprise.
Pourquoi les initiés sont-ils une menace ?
Ainsi, vos employés et consultants ont un accès administratif à votre infrastructure… et alors ? Ils sont des membres précieux de l’équipe et ont besoin de cet accès pour faire leur travail. Comment leurs fonctions professionnelles de base deviennent-elles une menace pour votre sécurité informatique ?
Le risque lui-même se présente sous la forme d’un accès privilégié. Chaque ensemble d’identifiants d’accès représente un nouveau point de vulnérabilité, où le login et le mot de passe d’un utilisateur peuvent être perdus, volés ou partagés avec une personne moins fiable.
Protection contre la menace interne
- Gestion des mots de passe – pour les employés à temps plein et pour les sous-traitants externes, personne n’a besoin de connaître les mots de passe sources des systèmes essentiels. Tous les accès sont acheminés par le Bastion, et les mots de passe tournent pour assurer une sécurité complète (et pas laisser traîner de mot de passe !)
- Analyse des événements en temps réel – La surveillance continue de la session identifie, alerte et met fin automatiquement aux activités suspectes dans les ressources sensibles. Les sessions d’utilisateurs privilégiés sont surveillées et peuvent faire l’objet d’un audit de révision et de conformité.
- Contrôle d’accès consolidé – Rationalisez tous les accès administratifs – octroi et révocation des privilèges – via une console unique. Limiter l’accès d’un utilisateur aux seules ressources nécessaires à son travail, ni plus ni moins.