Rapport: 5 "péchés" de petites entreprises pouvant conduire à une violation de données

Table des matières:

Anonim

Cela semble incroyable, mais les membres des organisations utilisent encore des mots de passe faibles, tels que «12345», en tenant compte de la menace que représente la sécurité pour l’écosystème numérique actuel. C'est l'un des points de données révélés par l'édition 2017 du rapport de recherche annuel de BeyondTrust. Dans une infographie et un rapport intitulé «Les cinq péchés capitaux de la gestion des accès privilégiés (PAM)», la société identifie cinq comportements susceptibles de compromettre la sécurité de votre entreprise, quelle que soit sa taille.

$config[code] not found

BeyondTrust a mené l'enquête mondiale dans 12 pays auprès de près de 500 professionnels de l'informatique, de mai à juin 2017. Les secteurs de la technologie, de la finance, de la santé, des communications, etc.

Les cinq péchés capitaux identifiés par le rapport comme étant un problème sont: l'apathie, l'avidité, la fierté, l'ignorance et l'envie. Bien que ces comportements en eux-mêmes ne compromettent pas la sécurité de votre petite entreprise, les actions qu’ils conduisent à la volonté.

Qu'est-ce que la gestion des accès privilégiés?

Une solution PAM aidera votre petite entreprise à consolider les identités de votre équipe grâce à un accès et à un contrôle multiplate-forme de comptes partagés. Lorsque la bonne solution est mise en œuvre, elle réduit le risque de sécurité en minimisant la surface d'attaque, l'objectif ultime étant d'éliminer les violations de la sécurité.

Avec PAM, les sessions d'accès privilégiées des administrateurs aux systèmes critiques, ou à quiconque y ayant accès, peuvent être surveillées et auditées.

Risques de gestion d'accès privilégiés: les cinq péchés capitaux

L'utilisation de «12345» comme mot de passe est attribuée au premier péché, Apathie. Dans leur liste des principales menaces, les répondants au sondage ont déclaré que les employés partageaient les mots de passe avec leurs collègues, ne changeant pas les mots de passe par défaut fournis avec les appareils, et que le mot de passe faible susmentionné arrivait à 78, 76 et 75% respectivement.

Deuxième était Groseau. Tel qu'appliqué dans ce rapport, il a été utilisé pour mettre en évidence la nécessité pour certaines personnes de disposer de privilèges d'administration complets sur leurs appareils. Quatre-vingt pour cent des personnes interrogées ont déclaré que la plus grande menace était de permettre aux utilisateurs de s’exécuter comme administrateurs.

Fierté a été troisième et un répondant sur cinq a indiqué que les attaques combinant un accès privilégié et l'exploitation d'une vulnérabilité non corrigée étaient courantes. En corrigeant simplement les vulnérabilités, la plupart des vecteurs d’attaque peuvent être défendus. L’admission d’une vulnérabilité n’a pas été corrigée ou l’on ne sait pas qu’un correctif existant peut empêcher le résultat malheureux.

Numéro quatre, Ignorance, va de pair avec la fierté. Vingt-neuf pour cent ont déclaré que Sudo, une option populaire pour déléguer des utilisateurs pour les serveurs Unix / Linux, était approprié. Ceci, malgré les faiblesses de Sudo en tant que moyen de dissuasion efficace contre les cyberattaques sur les plates-formes Linux, est bien documenté.

Les 32, 31 et 29% des informaticiens ont déclaré que Sudo prenait du temps, était complexe et offrait un contrôle médiocre de la vision, respectivement. Toutefois, le répondant type utilise Sudo sur 40 postes de travail et 25 serveurs.

Envie est le dernier péché, et il pourrait s'avérer l'un des plus dangereux. Les entreprises veulent rester en contact avec leurs concurrents sans procéder à un contrôle préalable approprié. Alors que tout le monde veut migrer vers le cloud, plus d'un tiers du sondage ne protège pas les applications SaaS contre les abus d'accès privilégiés.

Que faire?

Beyond Trust est une société mondiale de cybersécurité spécialisée dans la suppression proactive des violations de données contre les abus de privilèges internes et les attaques de piratage externe. La société recommande aux organisations de:

  • Déployer la gestion des mots de passe à l'échelle de l'organisation,
  • Supprimer les droits d’administrateur local de TOUS les utilisateurs finaux Windows et Mac en même temps,
  • Prioriser et corriger les vulnérabilités,
  • Remplacez Sudo pour une protection complète des serveurs Unix / Linux,
  • Unifiez la gestion des accès privilégiés - sur site, dans le cloud - dans une console unique pour la gestion.

Sécurité des petites entreprises

Quarante-trois pour cent des cyber-attaques ciblent les petites entreprises. Donc, si vous pensez être en sécurité parce que vous êtes une petite entreprise, vous ne l'êtes pas. Vous devez être vigilant, suivre les recommandations des experts en sécurité et former votre personnel aux meilleures pratiques de sécurité et à une gouvernance stricte.

Taper sur un ordinateur portable Photo via Shutterstock

1