BeyondTrust
  • Produits
    Privileged Password Management
    Découvrez, gérez, auditez et surveillez les comptes à privilèges
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Gérer les privilèges sur les endpoints Windows, Mac, Linux et Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Gérez et sécurisez de façon centralisée les accès à distance pour les helpdesks et les tiers
    Remote Support Privileged Remote Access
    BeyondInsight Analytics
    Solutions
  • Ressources

    Universal Privilege Management

    Notre approche innovante Universal Privilege Management permet de sécuriser chaque utilisateur, asset et session sur l'ensemble de votre entreprise.

    Voir cette vidéo

    Apprendre

    Etudes de cas
    Comparatifs
    Brochures
    Glossary
    Démo de Produits
    Livres blancs

    Participer

    Evènements
    Go Beyond
    Formation
    Webinars

    Support

    Changelog
    Services professionnels
    Documentation technique
  • Blog
  • Nos partenaires
  • Contact
  • Support
  • Services professionels
  • Formation
  • Evènements
  • Entreprise

Conseils pratiques pour relever le défi de la sécurité d'accès des fournisseurs

janvier 14, 2020

  • Blog
  • Archiver
  • Contacts

Le principal problème lié au respect de la politique et au maintien de la sécurité dans deux sociétés est que, souvent, les identifiants utilisés par le fournisseur ne sont pas sous le contrôle direct de l’entreprise. Deux réseaux différents avec deux répertoires d'utilisateurs différents et, peut-être, deux politiques de sécurité différentes, rendent la mise en conformité à la sécurité difficile. Même avec un moyen de s’assurer que les meilleures pratiques de sécurité étaient respectées, on ne disposerait toujours d'aucune visibilité sur les activités effectuées sur les équipements connectés à un réseau.

Voici donc une liste de choses à faire et à ne pas faire pour travailler avec des fournisseurs.

À faire

  • Comprendre la valeur des données pour l’organisation avant d'autoriser un tiers à y accéder
  • Créer des attentes de sécurité pour les fournisseurs, décrivant / définissant comment ils doivent sécuriser les données
  • Établir un plan de réponse aux incidents
  • Ne partager avec un fournisseur que le minimum d'informations nécessaires pour qu'il atteigne les objectifs
  • Effectuer une surveillance continue de la sécurité des fournisseurs et sous-traitants tiers

À ne pas faire

  • Ne pas être génériques ou laxistes dans ses attentes en termes de sécurité
  • Ne pas permettre à des tiers d'accéder aux données sans procéder à des évaluations appropriées
  • Ne pas laisser tout le monde dans l'organisation tierce - ou sa propre organisation - avoir accès à ses données
  • Ne pas autoriser les utilisateurs tiers à accéder aux données à l'aide d'appareils non approuvés
  • Ne pas communiquer aux fournisseurs plus d'informations sur les produits propriétaires ou les données qu'ils n'en ont besoin.

En outre, voici trois étapes à mettre en œuvre pour disposer d'une gestion efficace des risques tiers :

  • Établir la propriété et l'adhésion : s’assurer que les fournisseurs et partenaires tiers ont un intérêt à sécuriser l’organisation
  • Évaluer les risques : – garder les yeux sur le risque potentiel que les partenaires représentent pour l’organisation Audit en continu et surveillance des activités des tiers.

William Culbert, Sales Director South Europe

Restez informé

Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Up next

From 22 novembre, 2019:
Accès à distance, le talon d'Achille de la sécurité
From 10 juillet, 2020:
Comment le principe du moindre privilège peut protéger les organisations contre les acteurs malveillants ?

You May Also Be Interested In:

Webcasts

La transformation digitale et le monde de l’Industrie 4.0

Whitepapers

Top 5 des problèmes liés aux accès privilégiés

Whitepapers

Guide d'Achat Privileged Access Management (PAM)

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Restez informé

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Service client
Contacter BeyondTrust

Produits

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Dev Ops Secret Safe
  • Remote Support

Ressources

  • Blog
  • Etudes de cas
  • Comparatifs
  • Brochures
  • Glossary
  • Vidéos
  • Webcasts
  • Livres blancs

À propos de BeyondTrust

  • Entreprise
  • Recrutement
  • Contact
  • L'équipe de direction
  • Programme de partenariat
  • Presse

Langues

  • English
  • allemand
  • français
  • espagnol
  • coréen
  • portugais
  • japonais
  • Confidentialite
  • Sécurité
  • Gérer les cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.