<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Les directions informatiques et la gestion des comptes à privilèges

› › › RETOUR AU BLOG

[fa icon="calendar"] 4 mai 2016 16:02:25 / by Alexandre Reynes

Aujourd'hui, les directions informatiques doivent faire face à des défis de plus de plus nombreux. 

 

IT-operations-privileged-access-management.jpg

 

Avec des ressources limitées, elles subissent une pression croissante face à la multiplication des projets informatiques critiques au sein de l'entreprise et sont soumises à une obligation de rapidité et d'efficacité dans la réponse apportée.

 

Les meilleurs d’entre-elles opèrent une veille informatique constante pour repérer les innovations technologiques susceptibles d’augmenter l’efficacité du SI tout en gardant une excellente capacité d'intégration dans l'environnement de travail. Cependant, les DSI font parfois face à des équipes IT attachées à des systèmes et à des routines, pouvant être rétives au changement et à l’adoption de nouvelles technologies.

 

Le cahier des charges ne s’arrête pas là : les directeurs informatiques doivent souvent manager une main d’œuvre fluctuante, prestataires externes et fournisseurs de services IT, afin de répondre dans les délais aux exigences des projets informatiques de l'entreprise. Cette tâche s’avère périlleuse puisqu’ils doivent veiller à la qualité des opérations tout en gérant finement les ressources financières et humaines afin de maintenir la réactivité de l’entreprise. Pour couronner le tout, ils doivent également s’assurer que l'exécution des projets est en tout point conforme aux exigences réglementaires des secteurs concernés et que les équipes informatiques appliquent les bonnes pratiques.

 

Le fait de gérer une main d’œuvre externalisée, si elle libère des ressources internes, complique la gestion de la sécurité, puisqu’il faut alors s’assurer des privilèges et droits d’accès de chacun à telle ou telle infrastructure informatique et régir leur bon équilibre. En effet, alors qu’un accès trop restreint peut perturber le bon déroulement des opérations d'administration, un accès trop large aux ressources représente un risque potentiel pour l’entreprise.

 

Wallix AdminBastion Suite (ou WAB Suite) permettra à la direction informatique d’une entreprise de gérer tous ces accès de manière simple, efficace et réactive en contrôlant quel utilisateur à privilèges à accès à quoi, où, combien de temps et quand.

 

WAB Suite participe également à la protection des données sensibles de votre entreprise grâce à de puissantes capacités d'audit et de reporting. De fait, elle permet un contrôle minutieux des accès à privilèges afin de prévenir toute action malveillante et, en cas d'incident, chaque session d'administration pourra être rejouée afin de déterminer les causes du dysfonctionnement ou d'en définir les responsabilités. 

 

WAB Suite peut tracer en temps réel et enregistrer toutes les connexions et actions menées sur les systèmes requérant un accès à privilèges, dès lors que les utilisateurs se connectent, qu’ils soient membres de l’équipe IT ou prestataires externes. Avec WAB Suite, les directions informatiques bénéficient d'une solution de sécurité particulièrement performante, simple à utiliser et rapide à déployer.

 

New Call-to-action

Topics: Preventing Insider Threat, Controlling Third Party Access, WALLIX Products

Alexandre Reynes

Written by Alexandre Reynes