Prestations de support IT via la prise en main sécurisée à distance (Partie 2 et fin)

0
1697

Radhouane Chabbi Regional Sales Manager +33 (0)1 44 75 75 84 :LD +33 (0)7 88 86 67 45 :Mobile  BOMGAR |Connect Fearlessly
Radhouane Chabbi Regional Sales Manager
+33 (0)1 44 75 75 84 :LD +33 (0)7 88 86 67 45 :Mobile BOMGAR |Connect Fearlessly http://www.bomgar.com/

Les départements IT et fournisseurs du secteur de la santé se retrouvent à devoir assister des effectifs de plus en plus mobiles équipés d’un éventail sans cesse plus large de technologies, y compris des smartphones et des tablettes, pour faire leur travail au quotidien. Malheureusement, de nombreuses organisations IT du secteur de la santé utilisent des outils de prise en main à distance mal sécurisés, qui se retrouvent être le vecteur d’attaque numéro un des hackers pour accéder à des systèmes et des données sensibles.

De nombreux départements IT de santé utilisent toujours des outils de PMAD patrimoniaux, qui ont besoin d’une connexion entrante ou peer-to-peer qui requiert un port sur le système de l’utilisateur pour écouter une connexion. Ces ports ouverts peuvent être détectés facilement via un balayage relativement simple et les hackers n’ont plus qu’à deviner les identifiants ou procéder à des attaques en force. Pour éliminer ces portes dérobées, les départements IT doivent effectuer une mise à niveau vers des solutions modernes de PMAD procédant via des connexions sortantes pour se connecter aux systèmes distants et qui prennent en charge tous les types de dispositifs.

L’IT devrait éviter d’utiliser des outils qui confèrent aux techniciens du support un accès « tout ou rien » et qui les encouragent à se partager des identifiants. Une solution de PMAD doit obliger chaque technicien à utiliser des identifiants individuels, et autoriser les administrateurs à définir des permissions d’accès granulaires aux niveaux individuel et d’équipe : depuis quels systèmes un agent peut-il avoir accès, à quel moment de la journée, à partir de quel dispositif ou réseau peut-il assurer ses services de support.

Enfin, un système de PMAD doit prévoir de capturer et d’auditer toute l’activité se déroulant pendant les sessions de support et générer des rapports centralisés de ces données pour faciliter l’analyse des activités et des tendances. Via la surveillance et le rapport, vous serez en mesure d’identifier toute activité d’accès à distance anormale, perpétrée par un hacker, et de prendre des mesures immédiatement. Cette couche de protection supplémentaire peut aider les organisations à se conformer aux règlementations en matière de confidentialité, de sécurité et de compromissions.

Ces groupes de tierces parties ont besoin d’avoir accès au réseau pour mener à bien leurs opérations business et IT essentielles. Il ne doit pas s’agir d’un accès aussi simple que « on » ou « off ». Pour se protéger contre les menaces de sécurité, les organisations doivent garder le contrôle centralisé des chemins d’accès des fournisseurs pour pouvoir instaurer des règles de contrôle d’accès et surveiller et enregistrer toute l’activité des tiers.

La majorité des fournisseurs n’a besoin d’avoir accès qu’à un système ou un petit sous-ensemble de systèmes du réseau. Et même dans ce périmètre restreint, ils n’ont pas besoin d’un accès permanent aux systèmes. Les organisations devraient utiliser un outil de PMAD qui inclut la définition des droits par fournisseur ou par équipe, de façon à pouvoir décider qui a accès à quoi et quand. Quand des organisations contrôlent l’outil de PMAD que des tiers utilisent, elles peuvent changer les autorisations accordées ou bloquer l’accès à tout moment.

De nombreuses organisations accordent un accès à distance à plusieurs fournisseurs, prestataires de services et autres parties externes, sans imposer de standardisation des outils ou solutions. En forçant chaque fournisseur à utiliser une solution unique consolidée appartenant à l’entreprise pour la PMAD via le réseau, les organisations pourront améliorer nettement leur capacité de surveillance et de blocage de l’activité indésirable.

Dernière mesure de sécurité recommandée : l’authentification bifactorielle. Selon l’édition 2013 du rapport Data Breach Investigations Report de Verizon, plus de 75% des intrusions réseau sont imputables à des mots de passe et des identifiants mal protégés ou volés. Comme les tierces parties n’ont pas besoin d’un accès permanent au réseau d’une organisation, elles utilisent souvent un outil de PMAD avec une seule licence et les techniciens se partagent des identifiants et mots de passe génériques. Non seulement, ces pratiques facilitent les choses pour les hackers mais cela signifie aussi que d’anciens salariés du fournisseur conservent l’accès aux systèmes et peuvent s’y connecter aussi souvent qu’ils le souhaitent. Comme pour leurs salariés en interne, les entreprises devraient imposer à chaque fournisseur amené à se connecter au réseau qu’il utilise des identifiants uniques et l’authentification bifactorielle.

Comment dépasser l’incertitude

Quel est le niveau de sécurité et de protection de l’industrie de la santé contre la cybercriminalité ? Récemment, un hacker professionnel de Secure Ideas, dont le job consiste à pirater les réseaux pour identifier et combler les failles des réseaux et des applications, a répondu que ça s’apparente au « Far West. »

La menace d’une compromission ne suffit malheureusement pas à convaincre, mais les organisations de santé peuvent se protéger au moyen d‘outils de PMAD qui les aident à renforcer leur sécurité et à se conformer aux réglementations fédérales.

En faisant preuve de vigilance pour chacun des aspects précités, les organisations pourront mieux contrôler leur propre sécurité et réduire le risque de s’exposer à une compromission de leurs données.

Pour relire la partie 1 : lien ci-dessous

https://www.sih-solutions.fr/les-fondements-de-la-securite-et-de-la-conformite/

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici