Selon une Etude Verizon, 3 fuites de données sur 4 sont liées à des usurpations de profils ou à des accès à privilèges qui ne sont pas justifiés.
Si la définition d’une stratégie de gestion des accès à privilèges est un sujet crucial dans nombre de services IT, sa mise en œuvre peut s’avérer particulièrement complexe.
Comment sécuriser et automatiser les cycles de provisionning et déprovisionning des accès à privilèges ? Comment être certain à tout moment que chaque employé n’a accès qu’aux ressources dont il a besoin pour travailler? Quelles règles établir pour trouver le juste milieu entre niveau de sécurité et fluidité pour les ends users?
Retrouvez dans ce document une étude Gartner qui propose une série de bonnes pratiques à mettre en place lors de l’établissement de votre stratégie de gestion des accès à privilèges.