Académique Documents
Professionnel Documents
Culture Documents
Securite Au Dela Politique Mot de Passe Active Directory White Paper
Securite Au Dela Politique Mot de Passe Active Directory White Paper
DE LA POLITIQUE DE MOT DE
PASSE ACTIVE DIRECTORY
-------------------------------
Le rapport Data Breach Investigations Report (en anglais) de Verizon indique que
81% des violations de données impliquent l’utilisation abusive de mots de passe
pour accéder à des données sensibles et précieuses. En utilisant le nom d’utilisateur
et le mot de passe légitimes d’un employé, vos technologies anti-virus, anti-intrusion,
pare-feu et autres ne signaleront rien d’inhabituel. Ces outils estiment que la personne
accédant à votre réseau est exactement qui elle prétend être: un utilisateur authentifié
avec un accès autorisé!
-------------------------------
La plupart des utilisations abusives d’identifiants sont causées (au moins en partie)
par vos utilisateurs finaux, qu’il s’agisse d’erreurs négligentes, d’actions malveillantes
ou d’être exploités par des attaques externes.
-------------------------------
Les gens sont, de par leur nature même, humains et sont donc enclins à commettre
des erreurs, en particulier lorsque l’on sait que l’informatique amène souvent à réflexion
après coup. Un comportement négligent prend de nombreuses formes: écrire des
mots de passe sur un bout de papier, les partager avec des collègues, laisser les postes
de travail connectés en cas d’absence et se connecter simultanément à partir de deux
appareils et emplacements distincts.
Mais ce n’est pas toujours un membre du personnel incompétent ou mal préparé qui
ouvre les données d’une entreprise aux pirates informatiques.
Les utilisateurs malveillants sont vos initiés qui ont abandonné leur loyauté de
l’organisation dans laquelle ils travaillent et se sont engagés dans une activité
inappropriée (telle que le piratage informatique, le vol de données, etc.) qui leur est
bénéfique. Les initiés exploitent leurs propres accès accordés ou d’autres comptes
compromis pour exploiter des données et des applications à des fins malveillantes.
-------------------------------
Lorsque l’adversaire a des mots de passe valides et autorisés, toutes les tentatives
d’accès doivent être vérifiées. Le secret pour faire cela sans gêner les utilisateurs est la
sécurité contextuelle, telle que UserLock.
Il vous aide à aller bien au-delà des stratégies de mot de passe Active Directory avec
des règles d’accès de connexion spécifiques, granulaires et configurables et de la
surveillance.
En outre, il protège toutes les personnes au sein d’une entreprise - pas seulement les
utilisateurs / administrateurs privilégiés, car tout compte ayant accès à des données
sensibles, privilégiées, protégées ou ayant une autre valeur est en danger.
UserLock peut alerter l’administrateur des événements d’accès suspects, offrant ainsi
la possibilité de réagir instantanément en verrouillant, déconnectant ou réinitialisant à
distance les paramètres appropriés.
Les utilisateurs finaux eux-mêmes peuvent également être informés par des
messages et des alertes personnalisés, y compris des alertes sur leur propre
accès sécurisé. Les employés informés sont une autre ligne de défense.
-------------------------------
Sachant à quel point les informations d’identification sont utilisées de manière abusive
dans les violations de données, les entreprises doivent offrir davantage de sécurité
qu’une stratégie de mot de passe Active Directory forte. Aucune technologie ne peut
éliminer complètement le risque d’une attaque, mais UserLock vous aidera à réduire le
risque de compromission des informations d’identification AD.
ESSAI GRATUIT