Ce livre blanc fournit une méthode simple pour intégrer vos serveurs aux structures de sécurité modernes et enfin combler l’écart technologique, sans compromettre les opérations métiers.
"L’univers où se trouvent vos serveurs a changé. Aujourd’hui, ces éléments clés de l’entreprise, riches en données, ne trouvent pas leur place dans votre structure de sécurité moderne. À vrai dire, cette dernière protège tout, sauf vos serveurs stratégiques. Pourtant, les obligations réglementaires exigent une protection des données identique pour tous.
(...) Le serveur, un élément isolé
Autrefois, les serveurs résidaient dans un univers sécurisé. Ils échangeaient des données en toute sécurité avec les terminaux. Le serveur connaissait l’utilisateur, la provenance des données et leur destination finale.
Mais les temps ont changé. Aujourd’hui, les réseaux sont ouverts, les architectures sont orientées services et la cybercriminalité fait rage. La sécurité des serveurs n’a pas suivi le rythme. La sécurité traditionnelle qui encadre l’accès aux serveurs laisse les données dangereusement exposées de bien des manières :
Authentification décentralisée et faible
Un simple mot de passe à huit caractères est peut-être le seul obstacle qui vient s’interposer entre un pirate informatique et vos données hôtes stratégiques. L’authentification basée sur le serveur ne peut pas à elle seule exploiter toute la puissance du système de gestion des identités utilisé par le reste de l’entreprise.
Autorisation décentralisée et faible
Dès lors qu’il est connecté au réseau de l’entreprise, un utilisateur accède facilement aux applications hôtes. Autrement dit, un pirate informatique a seulement besoin de voler les références à huit chiffres d’un utilisateur pour atteindre illégalement des champs de données personnelles.
Audit décentralisé
L’audit de l’accès aux serveurs est réalisé par chaque serveur en fonction de l’ID hôte de chaque utilisateur. Lorsque plusieurs serveurs sont impliqués, les administrateurs de la sécurité doivent examiner les journaux un par un, en comparant l’ID utilisateur de chaque serveur à l’ID utilisateur de l’entreprise, afin de concevoir un suivi d’audit complet."