Affaires - 14 mars 2018
La grande majorité des accès de fournisseurs tiers sont effectués à des fins légitimes.
Même ainsi, des attaquants déterminés peuvent se greffer sur les vulnérabilités natives de la configuration informatique d'un fournisseur pour accéder à vos ressources les plus renforcées. Exiger une connexion VPN et analyser toutes les connexions entrantes pour la conformité de la sécurité ne sont que les premières étapes d'une défense complète.
Pour une cybersécurité optimale, implémentez ces correctifs :
L'un des plus gros problèmes de l'accès à distance est la tendance de chaque organisation à multiplier le nombre d'outils logiciels utilisés pour les connexions. Le résultat final est un patchwork de solutions conflictuelles avec d'innombrables vulnérabilités, dont beaucoup sont invisibles. Tirez parti de votre autorité en tant que propriétaire du système pour exiger que tous les acteurs externes et internes utilisent une solution consolidée et détenue par l'entreprise.
Que faire une fois que vous avez choisi une solution d'accès à distance ? L'efficacité dépend de la déviation de toutes les connexions non conformes, quelle que soit leur source ou leur technologie. Le blocage des ports associés aux types de connexion à risque peut éliminer des classes entières de vulnérabilités sans impact sur les performances du réseau. Les outils Web courants à faible coût devraient également être bloqués.
L'authentification multifacteur reste le moyen le plus efficace de s'assurer qu'une connexion est réellement initiée par une partie accréditée. Les informations d'identification sont généralement volées par des pirates qui ciblent les informations de connexion génériques que les fournisseurs partagent avec leur base d'utilisateurs. Des noms d'utilisateur et des mots de passe uniques peuvent être combinés à une identification à deux facteurs pour rendre les informations d'identification volées des fournisseurs pratiquement inutiles.
La plupart des fournisseurs n'ont besoin d'accéder qu'à un petit sous-ensemble de ressources réseau définies. Peu importe l'étendue ou l'étroitesse de leur mandat, ils n'ont pratiquement jamais besoin d'un accès 24 heures sur 24. Une plate-forme d'accès à distance idéale doit inclure des autorisations granulaires pour les équipes et les fournisseurs individuels afin que vous puissiez fournir les autorisations minimales nécessaires et les révoquer complètement à tout moment.
Même ces techniques n'empêcheront pas toujours un mauvais acteur d'essayer d'exploiter votre réseau. Dans de tels cas, une piste d'audit claire et complète est essentielle. Sans un enregistrement complet de toutes les activités des fournisseurs pris en charge par des alertes automatisées, une violation peut prendre des mois à être découverte. C'est particulièrement vrai si les effets sont subtils ou si cela a été perpétré par un employé actuel ou ancien.
Tout cela ne veut pas dire que les fournisseurs tiers n'ont aucune activité à accéder à vos données.
Les fournisseurs responsables peuvent doter les entreprises de toutes tailles de compétences et d'une expertise qui peuvent être difficiles ou impossibles à développer en interne. Pour vraiment ajouter de la valeur, cependant, tous les fournisseurs doivent être pleinement engagés dans les meilleures pratiques de sécurité informatique.
ISSQUARED aide les entreprises de toutes tailles à profiter des avantages d'une cybersécurité de classe mondiale.
Avec les services Virtual Chief Information Security Officer ( vCISO ) d'ISSQUARED, il est plus facile que jamais pour les entreprises de tous secteurs, tailles et zones géographiques de bénéficier d'une véritable expertise en matière de sécurité.
Related stories
Restez informé avec notre bulletin