Qu'est-ce que le déprovisionnement ?
- Glossaire IAM
- Qu'est-ce que le déprovisionnement ?
Le déprovisionnement est le processus qui consiste à supprimer les droits d'accès d'un employé aux systèmes, applications et ressources réseau d'une organisation lorsqu'il n'en a plus besoin. Le déprovisionnement se produit non seulement lorsque les employés quittent l'entreprise, mais aussi en cas de changement de rôle ou d'expiration d'un accès temporaire. Le déprovisionnement est un élément clé de la gestion des identités et des accès (IAM), qui garantit que les utilisateurs ne disposent que des autorisations nécessaires à l'exécution de leur travail. Ne pas déprovisionner correctement peut laisser des failles de sécurité dangereuses.
Approvisionnement vs déprovisionnement : Quelle différence ?
L'approvisionnement est le processus inverse du déprovisionnement. Il s'agit de créer l'identité numérique d'un utilisateur et de mettre les données, les systèmes et les applications de l'organisation à la disposition des employés et des sous-traitants. L'approvisionnement se produit lorsqu'un employé est intégré, change de fonction ou est promu.
Par exemple, si un nouveau directeur du marketing est engagé dans votre organisation, l'approvisionnement a lieu dans le cadre de son intégration. Le service informatique crée les comptes utilisateurs et leur donne accès aux bases de données marketing nécessaires. Par la suite, ils seront en mesure d'assumer pleinement leur nouveau rôle.
Comment fonctionne le déprovisionnement
Lorsqu'un utilisateur quitte l'entreprise ou change de rôle, l'équipe des ressources humaines communique cela généralement au service informatique, qui informe alors l'administrateur du système pour restreindre ou révoquer l'accès. L'administrateur du système vérifie les autorisations de l'utilisateur dans tous les systèmes, applications et ressources du réseau pour s'assurer que tout est désactivé. Cependant, avec l'aide des solutions IAM, l'approvisionnement et le déprovisionnement automatisés sont de plus en plus utilisés dans de nombreuses organisations. Les solutions IAM modernes ont contribué à automatiser, à centraliser et à élargir ce processus.
Qu'est-ce que le déprovisionnement automatisé ?
Le déprovisionnement automatisé assure que les comptes et les privilèges d'accès d'un utilisateur sont automatiquement révoqués lorsqu'il quitte l'entreprise. Des centaines de systèmes ayant souvent intégrés à un compte d'utilisateur, il peut s'avérer difficile à gérer manuellement pour un administrateur. L'utilisation d'une technologie automatisée allège ce fardeau tout en rationalisant ce processus fastidieux.
Bonnes pratiques en matière de déprovisionnement
Voici sept bonnes pratiques à suivre lors du déprovisionnement
Appliquer le principe du moindre privilège
Le principe du moindre privilège (PoLP, Principle of Least Privilege) est un concept de cybersécurité selon lequel les utilisateurs obtiennent uniquement les droits d'accès qui sont nécessaires à l'exercise de leurs fonctions. Limiter l'accès permet de réduire le risque de menace interne, de protéger les données sensibles et de minimiser le potentiel de mouvement latéral en cas de violation d'un compte.
Utiliser une solution IAM
L'adoption d'une solution IAM peut simplifier le processus de déprovisionnement car elle automatise le processus de limiter ou de supprimer les accès des utilisateurs. La gestion manuelle des comptes d'utilisateurs individuels peut prendre du temps et être sujette à des erreurs humaines, ce qui augmente le risque de failles de sécurité. Une solution automatisée permet de minimiser les erreurs potentielles et de renforcer la sécurité globale.
Adopter un modèle zero-trust
Un modèle zero-trust exige que tous les utilisateurs vérifient leur identité avant d'accéder aux systèmes ou aux données du réseau. En se concentrant sur l'authentification continue, le zero-trust offre une plus grande visibilité sur tous les utilisateurs et systèmes de l'environnement, ce qui permet à l'administrateur d'identifier toute activité inhabituelle et d'y répondre plus efficacement.
Renforcer les méthodes d'authentification
L'authentification est le processus de vérification de l'identité d'un utilisateur, d'une application ou d'un système avant d'accéder aux ressources de l'entreprise. En s'assurant que votre entreprise dispose d'une méthode d'authentification sécurisée, il est possible de surveiller en permanence l'accès des utilisateurs, ce qui permet d'atténuer les menaces internes.
Disposer d'une liste de contrôle de sortie
Une liste de contrôle de sortie est une liste détaillée de tâches utilisées pour guider le processus de départ lorsqu'un employé quitte une entreprise. Il comprend toutes les mesures qu'une entreprise doit prendre pour s'assurer que le processus de sortie est organisé et qu'aucune tâche essentielle n'est négligée. Bien que les listes de contrôle diffèrent d'une entreprise à l'autre, elles comprennent généralement des actions telles que la révocation de l'accès aux systèmes, le retour des appareils de l'entreprise, la facilitation du transfert de connaissances et la sauvegarde des données.
Contrôler la conformité
Le suivi de la conformité consiste à s'assurer qu'une entreprise respecte toutes les exigences légales et réglementaires tout en identifiant et en traitant les risques potentiels liés à la conformité. Il est essentiel que toutes les actions, telles que la révocation de l'accès aux systèmes et la sécurisation des données de l'entreprise, soient exécutées correctement. En contrôlant étroitement la conformité, les entreprises peuvent réduire le risque d'accès non autorisé, de violations de données ou de violations d'exigences réglementaires telles que la Loi sur la portabilité et la responsabilité des assurances-maladie (HIPAA) ou le Règlement Général sur la Protection des Données (RGPD).
Effectuer des sauvegardes
Il est essentiel de sécuriser les données critiques d'un employé par une sauvegarde avant de révoquer son accès. Cette précaution protège les entreprise contre la perte potentielle de données au cours du processus de départ, garantissant que toute information critique est préservée après le départ d'employé.