Accès fournisseurs : qui contrôle… vraiment ?
En moyenne, 182 fournisseurs se connectent au système d’information d’un client chaque semaine. Le danger n’est pas seulement interne…
Etes-vous sûrs de vos fournisseurs ? Si les SLA (Service Level Agreements) peuvent vous aider à maintenir la sécurité de vos fournisseurs sur la bonne voie, comment pouvez-vous assurer que vos fournisseurs respecteront vos règles de sécurité ? Que pouvez-vous faire, si ce n’est le cas, pour protéger votre organisation ?
Arriver à obtenir les identifiants d’un compte administrateur ou d’un dirigeant, c’est le Graal pour les cybercriminels. Le rapport 2019 de BeyondTrust (ex Bomgar) sur les menaces liées à ces comptes rappelle, s’il en était besoin, leur importance stratégique et la nécessité de se doter d’outils de sécurisation efficaces. Une chose est sûre : les responsables de la sécurité ont conscience du risque aussi bien interne qu’externe : 61 % pensent avoir été victimes d’une compromission liée à l’accès d’un salarié et 58 % font la même déclaration concernant des tiers. Les dispositifs IoT et les politiques de mobilité de type BYOD (Bring Your Own Device) sont également pointés du doigt pour 57 %.
Accès des tiers, une exposition maximale
L’autre facette des risques porte sur les tiers. En moyenne, chaque semaine, 182 fournisseurs se connectent aux systèmes IT des entreprises. Près d’un quart (23 %) des répondants de BeyondTrust déclarent que plus de 500 fournisseurs se connectent régulièrement à leur environnement informatique). Tous ces points d’accès à distance tiers génèrent une exposition à des risques. C’est donc très clairement la question de leur gestion qui est posée.
29 % des entreprises se disent très sûres du nombre de fournisseurs tiers qui accèdent à leurs systèmes. Ce niveau de confiance étonne. Même s’il n’est pas très élevé, il sous-tend un niveau de confiance sans doute non justifié. Il s’agirait, selon BeyondTrust, d’un niveau de confiance de principe. Pour preuve, seulement 31 % de ces mêmes entreprises savent combien de connexions individuelles peuvent être attribuées à ces fournisseurs tiers…
Ces articles parlent de "Cybersecurity"
Governance, Resilience, IAM, PAM, DLP, SIEM, SOC