Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Conseils pratiques pour relever le défi de la sécurité des accès des fournisseurs

janvier 2020 par William Culbert, directeur Europe du Sud de BeyondTrust

Le principal problème lié au respect de la politique et au maintien de la sécurité dans deux sociétés est que, souvent, les identifiants utilisés par le fournisseur ne sont pas sous le contrôle direct de l’entreprise. Deux réseaux différents avec deux répertoires d’utilisateurs différents et, peut-être, deux politiques de sécurité différentes, rendent la mise en conformité à la sécurité difficile. Même avec un moyen de s’assurer que les meilleures pratiques de sécurité étaient respectées, on ne disposerait toujours d’aucune visibilité sur les activités effectuées sur les équipements connectés à un réseau.

Voici donc une liste de choses à faire et à ne pas faire pour travailler avec des fournisseurs.

À faire
 Comprendre la valeur des données pour l’organisation avant d’autoriser un tiers à y accéder
 Créer des attentes de sécurité pour les fournisseurs, décrivant / définissant comment ils doivent sécuriser les données
 Établir un plan de réponse aux incidents
 Ne partager avec un fournisseur que le minimum d’informations nécessaires pour qu’il atteigne les objectifs
 Effectuer une surveillance continue de la sécurité des fournisseurs et sous-traitants tiers

À ne pas faire
 Ne pas être génériques ou laxistes dans ses attentes en termes de sécurité
 Ne pas permettre à des tiers d’accéder aux données sans procéder à des évaluations appropriées
 Ne pas laisser tout le monde dans l’organisation tierce, ou sa propre organisation, avoir accès à ses données
 Ne pas autoriser les utilisateurs tiers à accéder aux données à l’aide d’appareils non approuvés
 Ne pas communiquer aux fournisseurs plus d’informations sur les produits propriétaires ou les données qu’ils n’en ont besoin.

En outre, voici trois étapes à mettre en œuvre pour disposer d’une gestion efficace des risques tiers :
 Établir la propriété et l’adhésion : s’assurer que les fournisseurs et partenaires tiers ont un intérêt à sécuriser l’organisation
 Évaluer les risques : garder les yeux sur le risque potentiel que les partenaires représentent pour l’organisation
 Audit en continu et surveillance des activités des tiers.


Voir les articles précédents

    

Voir les articles suivants