Delicious Digg Facebook Favorites More Stumbleupon Twitter

Conseils pratiques pour relever le défi de la sécurité des accès des fournisseurs

Le principal problème lié au respect de la politique et au maintien de la sécurité dans deux sociétés est que, souvent, les identifiants utilisés par le fournisseur ne sont pas sous le contrôle direct de l’entreprise. Deux réseaux différents avec deux répertoires d’utilisateurs différents et, peut-être, deux politiques de sécurité différentes, rendent la mise en conformité à la sécurité difficile. Même avec un moyen de s’assurer que les meilleures pratiques de sécurité étaient respectées, on ne disposerait toujours d’aucune visibilité sur les activités effectuées sur les équipements connectés à un réseau.


Voici donc une liste de choses à faire et à ne pas faire pour travailler avec des fournisseurs.

À faire

- Comprendre la valeur des données pour l’organisation avant d’autoriser un tiers à y accéder
- Créer des attentes de sécurité pour les fournisseurs, décrivant / définissant comment ils doivent sécuriser les données
- Établir un plan de réponse aux incidents
- Ne partager avec un fournisseur que le minimum d’informations nécessaires pour qu’il atteigne les objectifs
- Effectuer une surveillance continue de la sécurité des fournisseurs et sous-traitants tiers

À ne pas faire

- Ne pas être génériques ou laxistes dans ses attentes en termes de sécurité
- Ne pas permettre à des tiers d’accéder aux données sans procéder à des évaluations appropriées
- Ne pas laisser tout le monde dans l’organisation tierce, ou sa propre organisation, avoir accès à ses données
- Ne pas autoriser les utilisateurs tiers à accéder aux données à l’aide d’appareils non approuvés
- Ne pas communiquer aux fournisseurs plus d’informations sur les produits propriétaires ou les données qu’ils n’en ont besoin.

En outre, voici trois étapes à mettre en œuvre pour disposer d’une gestion efficace des risques tiers :

- Établir la propriété et l’adhésion : s’assurer que les fournisseurs et partenaires tiers ont un intérêt à sécuriser l’organisation
- Évaluer les risques : garder les yeux sur le risque potentiel que les partenaires représentent pour l’organisation
- Audit en continu et surveillance des activités des tiers.

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.