Sélectionner une page

Sécuriser les environnements Microsoft avec Brainwave

qualité des données

Cartographie des accès à vos données, à vos applications et intégration des référentiels Microsoft

Vérifiez la légitimité des accès et identifiez les risques de sécurité

Brainwave vous permet d’intégrer les composants Microsoft, qu’il s’agisse d’Active Directory en tant que référentiel des identités et des accès, des applications collaboratives comme Sharepoint ou du Cloud avec Azure et Office 365. Avec Brainwave il  ne vous reste plus qu’à mettre en œuvre une stratégie de gouvernance auditable en phase avec vos politiques de sécurité. 

 

auditeur

SECURISEZ VOS ENVIRONNEMENTS MICROSOFT

DE ACTIVE DIRECTORY A OFFICE 365, EN PASSANT PAR SHAREPOINT

Défis

Les risques liés aux mauvaises pratiques de Gestion d'Active Directory

Certaines mauvaises pratiques de gestion sont également génératrices de problèmes de qualité de données. Brainwave Identity Analitycs and Intelligence permet d’identifier en un coup d’oeil ces problème et d’investiguer facilement sur leurs causes.

Par faute de temps ou par manque de bonnes pratiques dans la gestion des droits, il est courant que des administrateurs attribuent des droits directs ou discrétionnaires sans passer par la notion de groupe dans Active Directory.

  • Niveau de tolérance trop important des administrateurs en ce qui concerne les droits résiduels dans des référentiels.
  • Les comptes orphelins qui résultent d’une absence de synchronisation avec les mouvements de personnels.
  • Bonne gestion des comptes à privilèges (légitimité, etc)
  • Non respect de la nomenclature spécifique pour répertorier les comptes à privilège.
  • Gestion des comptes dormants, supervision dans le temps des comptes désactivés, gestion des comptes de services
  • Groupes cycliques dans AD qui peuvent poser un problème de stabilité et disponibilité des applications qui exploitent ce référentiel.
  • Les ruptures d’héritage dans l’attribution des droits aux dossiers partagés (qui rentrent aussi dans la catégorie des problématiques liées à la gouvernance des données)
  • Métadonnées absentes ou partiellement manquantes  (Gouvernance des données -> classification des données)

Ces pratiques sont à éviter car elles sont porteuses de risques de sécurité. Brainwave Identity GRC permet d’identifier en un clin d’oeil ces problèmes de qualité et d’en analyser les root causes.

Solutions

Intégration native d'Active Directory dans Identity GRC

Active Directory bénéficie d’une intégration très fine avec Brainwave Identity GRC afin de collecter et de consolider les informations relatives aux comptes et tables de groupes définis dans AD. 

Brainwave collecte les informations complètes et détaillés et les informations à partir des Active Directory. Les types d’informations chargées intègrent :

  • Les comptes, groupes, conteneurs et unités organisationnelles
  • Les attributs standards et les attributs définis par les utilisateurs Choisis

Une fois chargées ces informations permettent à Brainwave d’établir ou compléter la cartographie des accès, l’analyse qui en résulte permet aussi aux administrateurs AD de corriger les situations anormales ou aberrations et ainsi appliquer les meilleures pratiques de gestions des référentiels Active Directory de Microsoft.

Avec l’identity Analytics and Intelligence, Brainwave sécurise l’entrée de l’entreprise dans l’ère du digital.

Les risques avec Microsft Sharepoint

Avec le haut niveau de collaboration requis entre les employés dans l’entreprise numérique, la criticité des informations et l’augmentation du volume de données, il est plus important que jamais de renforcer la sécurité par une gouvernance et un audit addapté.

Cela sous-entend que les équipes de sécurité et les administrateurs doivent comprendre ou  les informations sensibles sont stockées dans SharePoint, qui a accès à ces données, qu’est-ce que les utilisateurs font et quand avec ces données.

Mettez en œuvre une stratégie de gouvernance des données conformes à vos politiques de sécurité et rendez la auditable.

Gouvernance automatisée des sites Sharepoint

Pour relever les défis liés à la sécurité des accès et des données dans les sites Sharepoint, il est crucial de procéder parallèlement selon 6 axes :

  • Recenser l’ensemble des sites Sharepoint et contenus.
  • Identifier les propriétaires métier des données.
  • Classer les données contenues en fonction de leur sensibilité.
  • Se focaliser sur les zones qui relèvent d’un niveau de sensibilité critique
  • Analyser les droits d’accès des collaborateurs et les rendre 100% légitimes.
  • Auditer les droits et les accès en continu afin de faire respecter les politiques de sécurité

Brainwave Identity GRC se charge de la collecte et du chargement des données pour vous proposer un processus automatisé de gouvernance des accès au niveau de vos infrastructure Sharepoint.

RETROUVEZ VOS SECTEURS ET VOS PROFILS METIERS

Retrouvez votre secteur d'activité

Assurances et mutuelles

TRANSFORMATION DIGITALE – CONFORMITÉ RÉGLEMENTAIRE – LUTTE CONTRE LA FRAUDE

Le secteur des Assurances et mutuelles se métamorphose à grande vitesse. Avec une pression réglementaire toujours plus forte, les assureurs doivent faire face à de nombreux défis sectoriels tels que la conduite de leur transformation digitale, la gestion de leurs processus métiers sensibles ou encore la lutte contre les cyber attaques.

Assurance

Allez sur la page secteur Assurances  

Banque

CONFORMITE REGLEMENTAIRE – SENSIBILITE DES DONNEES – DIGITALISATION

Le secteur bancaire doit  faire face à de nombreux enjeux à l’heure actuelle : intensification des exigences réglementaires, digitalisation en interne et à l’externe de l’organisation, protection des actifs sensibles ou encore lutte contre la fuite de données.

Banque

Allez sur la page secteur Banque  

Energie

LUTTE CONTRE LES CYBER ATTAQUES – CYBER SÉCURITÉ – SENSIBILISATION

Le secteur de l’énergie est devenu en peu de temps l’une des cibles privilégiées des hackers, en particulier les industries pétrolières et gazières. Ces attaques externes se multiplient et peuvent rapidement impacter tout ou partie d’un pays entier en paralysant le réseau d’électricité, à l’image des hackings en Ukraine et en Israël par exemple.

Energie

Allez sur la page secteur Energie  

Industrie

OUVERTURE DU SI – SECURISATION CHAÎNE LOGISTIQUE – TRANSFORMATION NUMERIQUE

Le secteur industriel, aujourd’hui en pleine mutation, se trouve confronté à de nombreux enjeux stratégiques, à la fois circonstanciels et structurels. La multiplication des données non structurées, la sensibilité des chaînes logistique notamment au risque de fraude, la taille des organisations et l’importance de la protection des systèmes d’information sont toutes des défis à relever pour les acteurs du secteur.

Industrie

Allez sur la page secteur Industrie  

Santé

CYBER ATTAQUES – PROBLÉMATIQUE DE LÉGISLATION – TRANSFORMATION

La multiplication des cyber attaques visant les hôpitaux et les établissements de santé en général, à l’image du hacking du Hollywood presbyterian medical center, implique pour l’ensemble du secteur une intensification des risques de fraude, de fuite de données et d’attaques externes sans pour autant que les acteurs puissent mieux se protéger.

Allez sur la page secteur Santé  

Trading

CYBER ATTAQUES – DONNÉES ET PROCESSUS SENSIBLES – RÉPUTATION

A l’heure actuelle, l’activité trading doit faire face à des risques de cyber sécurité de plus en plus nombreux, à la hauteur des enjeux financiers et économiques qui s’y rattachent. Les conséquences financières et l’impact d’une cyber attaque sur la réputation des entreprises concernées représentent des risques de plus en plus importants face auxquels les acteurs commencent à prendre des mesures.

Trading

Allez sur la page secteur trading  

Retrouvez votre métier

RSSI et RSI

POLITIQUE DE SÉCURITÉ – CARTOGRAPHIE DES RISQUES – EFFICACITÉ OPÉRATIONNELLE

Le sujet de « sécurité » dans l’entreprise est souvent assuré par la collaboration entre RSI et RSSI, lorsque les deux acteurs sont présents dans l’organisation. La définition de la politique de sécurité et la cartographie des risques, menés par le Responsable de la Sécurité des Systèmes d’Information (RSSI), impulsent la direction à suivre pour la mise en place de cette politique de sécurité par le Responsable de la Sécurité Informatique (RSI).
RSSI

Allez sur la page profil RSSI et RSI  

DSI

EFFICACITÉ OPÉRATIONNELLE – PERFORMANCE – OBJECTIFS

L’efficacité sur le plan opérationnel et la performance de la fonction informatique sont des priorités absolues pour tout Directeur des Systèmes d’Information (DSI). Dans ce contexte, la sécurité informatique est souvent perçue comme une contrainte. Cependant, un manque d’attention aux problématiques de sécurité peut compromettre rapidement la performance opérationnelle de la direction.

CIO

Allez sur la page DSI  

Responsable d'infrastructure et d'application

ASSURER LE FONCTIONNEMENT OPÉRATIONNEL ET LA SÉCURITÉ DE SON PÉRIMÈTRE

Chaque responsable d’infrastructure et d’application au sein d’une organisation se doit d’assurer la maintenance opérationnelle de son périmètre mais également d’opérer les contrôles de niveau 1 dans le cadre des plans de contrôle interne, et de répondre aux sollicitations éventuelles des auditeurs.

Responsable-Infra

Allez sur la page profil responsable d'infrastructure et d'application  

Auditeur

EXIGENCES DE CONFORMITÉ, ANALYSES, RAPPORTS ET GOUVERNANCE DES RISQUES

Les enjeux actuels de l’audit informatique sont multiples : vérification de l’intégrité des données et des systèmes, vérification du respect des politiques internes et de la réglementation, détection des dérives… L’audit, en plus de sa mission de contrôle de la conformité réglementaire, a de plus en plus un rôle complémentaire à celui de la sécurité informatique : les ressources et données de l’organisation sont-elles utilisées à bon escient et par des utilisateurs légitimes ?

Auditeur

Allez sur la page profil auditeur  

Contrôleur interne

CONFORMITÉ – MAÎTRISE DES RISQUES ET DES ACTIVITÉS – RESSOURCES – PROCESSUS

Le contrôle interne est aujourd’hui en charge d’un vaste périmètre : contrôles de mise en conformité, la définition et la bonne application des matrices de séparation des tâches (SoD), la mise en oeuvre des plans de contrôles et des KPIs qui en résultent, la conduite de processus de remédiation, etc

Allez sur la page profil contrôleur interne  

Manager fonctionnel

PERFORMANCE – EFFICACITÉ OPÉRATIONNELLE – SÉCURITÉ DU DÉPARTEMENT

Tout responsable de département ou d’unités métiers est avant tout chargé d’assurer l’efficacité organisationnelle et d’atteindre les objectifs fixés. La revue des droits d’accès de ses équipes, le respect des exigences de conformité réglementaire ainsi qu’une conscience des risques de sécurité tels que la fraude sont parmi les défis métiers actuels auxquels vous devez faire face.

Manager

Allez sur la page profil manager  

Directeur Financier DAF et CRO

LUTTER CONTRE LA FRAUDE – ASSURER L’EFFICACITÉ OPÉRATIONNELLE ET FINANCIÈRE

Fuite de données sensibles, vol d’informations, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations.  Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Directeur-Financier

Allez sur la page profil Directeur Financier  

Direction générale

CROISSANCE – RISQUES POUR L’ORGANISATION – TRANSFORMATION DIGITALE

Vol d’informations, fuite de documents confidentiels, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations. Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Inspection-DG

Allez sur la page profil direction générale  

Share This