Sécurisation des accès distants pour le secteur de l'assurance
Une solution d'accès à distance pour les employés internes et les prestataires.
La filiale nationale d’une grande compagnie d’assurance était à la recherche d’une solution d’accès à distance pour ses employés internes et ses prestataires.
L’équipe informatique, composée de 10 administrateurs, gère actuellement plus de 400 ordinateurs fixes et portables. Elle est chargée de sécuriser l’accès de plus de 200 collaborateurs travaillant au bureau ou depuis leur domicile. En outre, l’équipe informatique travaille avec plusieurs prestataires externes.
Le RSSI nous a contacté car il était à la recherche d’une solution flexible, capable de fournir une sécurité complète à différents niveaux. Il avait besoin d’une solution lui permettant de gérer à la fois l’accès des tiers externes et l’accès des administrateurs internes, qu’ils se connectent à partir de leur domicile ou de leur bureau.
Nous avions besoin d'une solution PAM pour renforcer nos défenses et la protection des identités. Nous recherchions une solution qui permette de surveiller et de contrôler les actions pour sécuriser l'accès des prestataires externes. Nous avions besoin d'une solution capable de protéger nos systèmes contre les vecteurs d'attaque externes.
Le RSSI
Les enjeux :
> La gestion des comptes à privilèges :
Lorsque l’on travaille avec de nombreux prestataires, la gestion des comptes à privilèges devient compliquée et prend du temps. Par exemple, la désactivation manuelle des comptes des prestataires chaque fois qu’ils terminent leur travail peut être facilement oubliée. Les organisations finissent par avoir de nombreux comptes « orphelins ».
> Le coffre-fort de mots de passe :
Étant donné que les administrateurs informatiques travaillent avec un grand nombre de mots de passe et de comptes, ils avaient besoin d’une solution capable de gérer ces mots de passe en toute sécurité grâce à un coffre-fort de mots de passe.
« La réutilisation continue des mots de passe, l’utilisation de mots de passe simples et l’absence de gestion centralisée des mots de passe sont des problèmes majeurs pour toutes les entreprises. »
> La surveillance des activités des tiers :
Pour s’assurer qu’aucun acte malveillant n’a été commis et que le prestataire n’accède pas à des informations sensibles, les administrateurs informatiques devaient superviser les tiers, ce qui peut prendre beaucoup de temps.
« La gestion manuelle des comptes à privilèges et la nécessité d’assister les tiers prenaient beaucoup de temps et nous avions désespérément besoin d’une solution qui permette de contrôler l’accès de ces tiers ».
> L’absence de détection des anomalies :
L’équipe informatique manquait de traçabilité. Si la détection des anomalies n’est pas assez forte, une violation de données sera difficile à identifier avant qu’il ne soit trop tard.
« Nous voulions une solution qui puisse nous aider à gérer et à contrôler tout ce qui se passe sur notre infrastructure. »
> La conformité :
La filiale fait partie d’une entreprise mondiale qui doit se conformer aux normes de sécurité. Elle n’avait pas de solution PAM en place, ce qui est nécessaire pour se conformer à plusieurs normes telles que ISO 27000, NIST et DORA.
Les points forts de la solution
Après avoir défini les fonctionnalités clés nécessaires, notre client a procédé à une étude de marché pour choisir la solution qui lui convenait le mieux. Il recherchait une solution hautement sécurisée qui s’inscrive dans son budget sans compromettre les fonctionnalités préalablement définies.
Après avoir présélectionné deux solutions, l’équipe informatique les a testées toutes les deux pour s’assurer que l’expérience de l’utilisateur n’était pas compromise. Les critères finaux étaient le déploiement, la facilité d’utilisation et la maintenance. L’équipe a choisi cyberelements, qui était la solution la mieux adaptée à ses besoins et la plus facile à déployer et à intégrer à son infrastructure.
La mise en œuvre
Un groupe pilote a été chargé du déploiement de la solution. Il comprenait des administrateurs informatiques internes, des fournisseurs externes et des collaborateurs en télétravail pour tester l’accès à distance via cyberelements. En quelques mois, toutes les fonctionnalités ont été configurées pour tous les utilisateurs et la solution était prête à être utilisée. « Nous sommes très satisfaits de notre choix de solution », a déclaré le RSSI.
Les caractéristiques principales :
> La gestion de tous les comptes à privilèges :
Notre client peut désormais gérer en toute transparence tous ses comptes à privilèges à l’aide de cyber Qu’il s’agisse d’un administrateur interne ou d’un tiers externe qui doit avoir accès à ses systèmes, un compte dédié est facilement créé et ensuite désactivé en toute sécurité.
> Le coffre-fort des mots de passe :
Notre client a désormais un contrôle total sur le cycle de vie des mots de passe grâce au coffre-fort. Forcer une politique de mots de passe forte et imposer le renouvellement des mots de passe après un certain temps est maintenant possible grâce à cyberelements. Tous les mots de passe sont désormais stockés en toute sécurité dans le coffre-fort, ce qui facilite la vie des administrateurs informatiques.
> L’enregistrement des sessions :
Avec cyberelements, les administrateurs informatiques n’ont plus besoin de superviser les intervenants tiers grâce à la fonctionnalité d’enregistrement des sessions.
« Nous donnons simplement à notre prestataire externe un accès via cyberelements et si quelque chose se produit, nous pouvons le voir à travers la console. Il est beaucoup plus facile de jeter un coup d’œil à la console en cas de besoin plutôt que de superviser l’ensemble du processus et de perdre du temps. La mise en œuvre de cyberelements a eu un impact considérable et nous sommes très heureux d’avoir fait ce choix. »
> La détection automatique des comportements anormaux :
cyberelements va au-delà de la traçabilité, avec la détection automatique des comportements anormaux, ce qui permet à nos clients d’avoir un contrôle total sur leurs systèmes informatiques. La plateforme est très flexible et s’adapte aux besoins de chaque organisation. Par exemple, notre client a mis en place une détection supplémentaire pour le téléchargement de fichiers et le copier-coller dans ses systèmes.
« Un fournisseur externe exécutait un JavaScript qui ne faisait pas partie du plan initial. Nous avons pu le détecter et l’arrêter grâce à cyberelements. Nous sommes heureux que cela se soit produit car cela montre que nous avons pris la bonne décision en mettant en œuvre la solution PAM de cyberelements. »
> L’authentification multi-facteurs :
Notre client utilise désormais la fonction MFA pour ses prestataires. L’application smartphone pour l’authentification ajoute une couche supplémentaire de sécurité tout en étant facile à utiliser.
> La conformité :
Grâce à cyberelements, notre client peut désormais répondre à diverses normes de sécurité.
Les administrateurs informatiques ont trouvé cela étrange au début. Ils pensaient que cyberelements les gênerait dans leur travail en changeant leurs habitudes et leur manière d’exercer leurs activités. Cependant, lorsqu’ils ont vu le potentiel et les raisons de ce changement, ils l’ont accepté avec le sourire.
L’expérience utilisateur de cyberelements a permis aux administrateurs de travailler sans difficulté. Les réactions des administrateurs internes et externes sont très positives.
« Si notre partenaire prestataire externe a besoin d'un peu plus de souplesse, par exemple pour coller du code, il est très facile pour un administrateur interne d'activer la fonctionnalité copier/coller en une minute dans la console et de la désactiver à nouveau. Il est très facile pour nos administrateurs de gérer la solution. »
Le RSSI