Avec le développement du télétravail, de plus en plus d’entreprises se sont intéressées de plus près à la manière dont elles connectaient leurs employés aux systèmes et aux données nécessaires à leur travail.
Il ne s’agissait pas seulement d’un regard attentif sur l’efficacité de l’accès des travailleurs, mais aussi d’une meilleure compréhension et sécurisation de ces points d’accès. Des employés à temps plein ou à temps partiel aux entrepreneurs, en passant par les partenaires, ce sont des centaines, voire des milliers de points d’accès différents, car ces travailleurs se connectent aux systèmes, aux outils et aux ressources en Cloud nécessaires à leur travailn’importe quand, n’importe où. Chaque point de connexion devient alors un point de risque s’il n’est pas correctement sécurisé.
Pendant longtemps, on a supposé qu’en permettant au personnel d’accéder à la technologie dont il a besoin pour faire son travail, avec une authentification forte, on était en sécurité. Mais pour véritablement sécuriser l’entreprise, on doit trouver un équilibre entre l’habilitation des employés et la sécurisation de leur accès à la technologie.
Accorder un accès au nom de la poursuite de l’activité sans tenir compte de la question de savoir si/comment/pourquoi votre personnel a l’accès qu’il a, est une faille fatale pour les organisations.
Il suffit d’un seul. Un seul employé compromis. Un point d’accès. Un point d’exposition. C’est tout ce qu’il faut à un adversaire pour pénétrer dans une entreprise aujourd’hui.
L’habilitation sans contrôle introduit aujourd’hui un faux sentiment de sécurité. C’est autoriser tous ces travailleurs à entrer dans l’entreprise, mais sans une couche de contrôles de sécurité des identités en place pour garantir que l’accès est nécessaire, qu’il est conforme à la politique de sécurité et qu’il est pertinent pour le travail et le rôle de ce travailleur. Et vous ne vous en rendrez peut-être compte que lorsqu’il sera trop tard.