La gouvernance des identités et des accès physiques répond aux principaux défis liés aux centres de données.
Pour cette infrastructure sensible, seule une solution convergente de l'informatique, de la sécurité physique et des technologies d'exploitation peut fournir une protection critique et proportionnée.
Les centres de données sont ce qu'il y a de plus précieux pour une entreprise. Alors que les entreprises se transforment numériquement et que le trafic IP mondial augmente, les centres de données en sont devenus le centre nerveux opérationnel. Il s'agit d'un environnement d'infrastructure critique qui doit être hautement protégé, et qui nécessite une stratégie tridimensionnelle de GRC (gouvernance, risque et conformité) et de sécurité qui englobe l'informatique, la sécurité physique et les technologies d'exploitation.
Les centres de données sont des environnements complexes qui abritent plus que des systèmes et des technologies et qui, à ce titre, font également partie du centre de coûts d'une entreprise. Si un serveur est endommagé ou fait l'objet d'une menace malveillante ou d'une prise de contrôle par une personne extérieure ou intérieure, cela peut signifier une perte dévastatrice pour la continuité des activités, la réputation de l'entreprise et même sa rentabilité. Les violations ou autres compromissions des centres de données pourraient également avoir des conséquences dramatiques pour l'entreprise sous la forme d'amendes réglementaires substantielles ou de dommages pécuniaires.
Contrôler qui a accès aux installations, et déterminer précisément à quel degré, par le biais d'un service complet et automatisé de gestion des identités, des accès et des visiteurs est un élément essentiel d'une sécurité efficace des centres de données. Au sein des entreprises, il existe un va et vient continu du personnel, des entrepreneurs, des employés, des visiteurs et même des familles et des médias. Il est nécessaire de suivre et de comptabiliser tous ces mouvements avec précision dans un journal d'historique qui répond aux exigences de conformité et de respect de la réglementation. Lorsque des systèmes disparates et des méthodes manuelles sont utilisés pour fournir des notifications d'identification et de travail, le processus devient chronophage et source d'erreurs. Cela peut également conduire à l'existence d'identifiants dont la validité va au-delà de la période prévue, ce qui présente des risques de sécurité et de compromission potentiels supplémentaires.
Solutions Alert Enterprise
Les centres de données contemporains sont des centres névralgiques opérationnels qui doivent être hautement protégés, et qui nécessitent une stratégie tridimensionnelle de GRC (gouvernance, risque et conformité) et de sécurité qui englobe les environnements informatiques, de sécurité physique et des technologies d'exploitation.
Faisons le lien.
Grâce à la plateforme de sécurité convergente Alert Enterprise, les visites des centres de données et l'accès temporaire à ceux-ci peuvent être configurés selon la durée et le type de travail. Les portails en libre-service, destinés aux gestionnaires, aux propriétaires de zones et aux entrepreneurs, réduisent la charge de travail du personnel de sécurité. Et l'intégration en temps réel aux systèmes de gestion des ressources humaines/de l'apprentissage et aux bases de données des sous-traitants prend en charge les politiques de sécurité et les flux de travail automatisés.
Sécurisation des systèmes existants.
Selon le rapport annuel de Cisco relatif à la cybersécurité, édition 2018, près de la moitié des risques relatifs à la sécurité auxquels les entreprises sont confrontées proviennent de la multiplicité des fournisseurs et des produits.
La convergence de la sécurité constitue la réponse à cet état de fait, par le biais d'identités numériques intégrées, automatisées et universelles déployées dans les systèmes informatiques, de sécurité physique et de technologies d'exploitation. Les solutions de GRC et de sécurité tridimensionnelles permettent d'identifier et de réduire les risques, de combler les failles de sécurité et d'appliquer activement les règles, les politiques et les processus dans l'ensemble de l'entreprise.
Plutôt que de dépendre de différents systèmes et processus pour générer, surveiller et approuver des accès, une solution convergente les regroupe tous, et journalise et suit les mouvements, accès et sorties.
Les solutions de sécurité des centres de données doivent gérer de manière transparente toutes les catégories d'identités, notamment les employés, les sous-traitants, les fournisseurs et les visiteurs. Elles doivent également constituer une solution de gestion des visiteurs basée sur les données et l'information, pour effectuer le suivi des caractéristiques de l'ensemble de la population. Grâce à Alert Enterprise, les entreprises peuvent appliquer un ensemble normalisé de politiques de sécurité dans tous leurs centres de données, garantissant ainsi la sécurité de toutes les données et la préservation de l'intégrité opérationnelle à l'échelle de l'entreprise.
Le logiciel de gestion des visiteurs pré-intégré aux systèmes de contrôle des accès physiques (PACS) étend le même niveau de protection aux visiteurs, en appliquant la validation des demandes avant d'accorder l'accès via le moteur de flux de travail de l'entreprise. Ajoutez à cela le fait que la technologie Identity Intelligence alimentée par l'IA est désormais intégrée aux plateformes, et que les utilisateurs peuvent effectuer une analyse des risques avant de fournir un accès, afin de se protéger de manière proactive contre les menaces internes.
- Importation groupée et gestion de plusieurs demandes d'accès
- Gestion des demandes d'évènements de groupe et des contrôles des visiteurs récurrents pour la presse, les familles ou les évènements
- Annulation de l'accès en cas d'urgence, ou de problème relatif à la sécurité ou à la sûreté
- Processus d'accès de sécurité vérifiables
- Processus réglementaire de génération de rapports de conformité
- Rapports détaillés sur les exceptions, permettant d'identifier les divergences entre la PIAM et le(s) PACS en signalant et en mettant en évidence les évènements
- Accès des fournisseurs pour la notification des bons de travail
- Validation de la formation grâce à l'intégration avec le système de gestion de l'apprentissage (LMS) avant d'autoriser l'accès
Ce dont les centres de données ont besoin.
La plateforme Alert Enterprise permet aux centres de données d'automatiser et de contrôler exactement qui a accès aux ressources critiques. Les avantages ?
- Soumission de demandes et inscription en libre-service pour les sous-traitants, les fournisseurs et les visiteurs
- Renforcement de la sécurité grâce au suivi de toutes les demandes d'accès et à leur approbation dans un système centralisé
- Application automatisée des politiques pour la formation et la certification s'intégrant directement aux systèmes de gestion des apprentissages
- Pré-intégration dans les systèmes de contrôle des accès physiques (PACS) pour fournir des cartes d'accès temporaires ou des badges avec des dates d'expiration pré-attribuées et possibilité de suivre les accès aux zones au sein du centre de données
Faisons le lien.
Les avantages des solutions automatisées et convergentes de gestion des badges et des accès destinées aux centres de données sont évidents :
- Guichet unique destiné à l'enregistrement des groupes de visiteurs, aux approbations et à la fourniture à la demande aux contrôles des accès
- Automatisation de l'inscription des visiteurs aux conférences/évènements
- Possibilité d'importer des fichiers uniques contenant des milliers de visiteurs
- Interface unique destinée à faciliter les inscriptions, les enregistrements, les départs, les visites modifiées et l'émission de badges
La différence Alert Enterprise.
Alert Enterprise offre les avantages et fonctionnalités suivants aux centres de données et autres secteurs :
- Identité numérique commune qui élimine les divergences entre les domaines logique et physique
- Possibilité de cartographier et d'automatiser les droits d'accès physique en fonction de facteurs spécifiques tels que l'emplacement, le statut professionnel, le niveau de menace et l'état de conformité
- Accueil et départ automatisés grâce aux demandes et approbations électroniques
- Plateforme centralisée d'enregistrement des accès physiques, d'enregistrement en libre-service, de contrôle des accès et de billetterie d'autorisation
- De puissants outils d'audit et d'analyse qui simplifient l'examen des identités d'accès physiques, des attributions d'accès et des évènements associés, en plus des réponses automatisées
- Permet au service chargé de la sécurité physique de réaffecter et d'harmoniser la répartition des ressources humaines internes et, dans une certaine mesure, d'éliminer le recours aux ressources humaines externes pour la gestion manuelle des accès aux identités
- Intégration à de nombreux systèmes de contrôle d'accès physique (PACS), existants ou à venir, permettant de ce fait à l'entreprise de repousser une harmonisation coûteuse des infrastructures et des logiciels
En avant pour la transformation !
Imaginez plutôt : bientôt, vous pourrez avoir entre les mains la dernière technologie d'automatisation de la sécurité. Prêt(e) ?