Capacité d'optimisation d'infrastructure : processus de sécurité - du niveau rationalisé au niveau dynamique

Sur cette page

Présentation Présentation
Exigence : authentification avancée à deux facteurs des utilisateurs Exigence : authentification avancée à deux facteurs des utilisateurs

Présentation

Le processus de sécurité est un élément clé de l'optimisation d'infrastructure et la sécurité doit faire partie des critères de conception pour l'ensemble des procédures et technologies mises en lumière par le modèle d'optimisation d'infrastructure. Le tableau suivant répertorie les principaux enjeux, les solutions applicables et les avantages du passage au niveau dynamique dans le processus de sécurité.

Enjeux

Solutions

Avantages

Enjeux métier

Manque de conformité réglementaire pour la sécurité des données

Enjeux informatiques

Manque d'analyse coût/avantage

Les données stratégiques peuvent toujours être exposées à un risque malgré l'authentification à deux facteurs

Aucun moyen formel d'évaluer les services, ni de les améliorer

Projets

Authentification avancée à deux facteurs des utilisateurs

Programmes d'amélioration continus pour tous les processus de sécurité

Avantages métier

L'amélioration de la sécurité des informations et de la protection des identités aide à protéger l'entreprise contre les menaces, tous périphériques confondus

Bénéfices informatiques

Des opérations informatiques proactives résolvent les problèmes de façon plus précoce, évitant ainsi de grever la productivité des utilisateurs

Le niveau d'optimisation rationalisé exigeait que les mesures de sécurité les plus urgentes soient en place pour pouvoir passer au niveau dynamique. Au niveau dynamique, tous les processus de sécurité doivent suivre l'exemple du processus de gestion ITIL/COBIT et faire partie de programmes d'amélioration continus.

Exigence : authentification avancée à deux facteurs des utilisateurs

Public visé

Nous vous recommandons de lire cette section si vous ne disposez pas d'un plan d'action pour les stratégies de sécurité, l'évaluation des risques, la réponse aux incidents et la sécurité des données.

Vue d'ensemble

La plupart des organisations sont parfaitement conscientes de l'importance de protéger leurs données et ressources contre la perte ou l'endommagement découlant d'un vol, d'une erreur humaine ou informatique, d'un acte malveillant ou d'autres événements. Vous pouvez prendre des mesures pour limiter le risque de perte ou d'endommagement. Vous pouvez aussi définir des stratégies et procédures pour palier et limiter les conséquences d'une perte ou d'un endommagement survenu dans votre environnement informatique. Dans ce guide, le niveau dynamique dévie quelque peu de l'auto-évaluation en ligne de l'optimisation d'infrastructure et se concentre sur l'authentification utilisateur avancée à deux facteurs.

Au niveau rationalisé, nous avons présenté le concept d'authentification à deux facteurs et, au niveau dynamique, nous complétons la sophistication de l'authentification à deux facteurs en exigeant des capacités avancées, telles que la lecture biométrique, pour l'accès aux données sensibles.

Phase 1 : analyse

Durant la phase d'analyse, vous devez déterminer les besoins de votre entreprise en matière de sécurité et identifier les processus et technologies d'authentification en place. Les exigences de sécurité peuvent varier considérablement d'une entreprise ou institution à l'autre en fonction, par exemple, de la taille de l'organisation, du secteur d'activité ou des lois ou réglementations locales en vigueur. En regroupant les exigences de votre organisation, vous serez à même de définir un processus de sécurité approprié.

Phase 2 : identification

Au cours de la phase d'identification, vous examinerez les outils et procédures en place dans votre entreprise et déterminerez les exigences de sécurité pour celle-ci. Lors de cette phase, vous regrouperez les stratégies de sécurité appliquées ou en cours d'application, en plus des composants technologiques déjà utilisés ou à votre disposition. Vous regrouperez également les éventuelles exigences externes en fonction des lois ou réglementations en vigueur dans votre pays ou secteur d'activité.

Phase 3 : évaluation et planification

La phase d'évaluation et de planification du passage au niveau d'optimisation dynamique requiert une authentification renforcée par l'authentification avancée à deux facteurs, incorporant la lecture biométrique par exemple, pour accéder aux données très sensibles de l'entreprise.

Authentification avancée à deux facteurs

Les secrets uniques comme les mots de passe peuvent constituer des contrôles de sécurité efficaces. Un mot de passe de plus de dix caractères, constitué de façon aléatoire de lettres, de chiffres et de caractères spéciaux peut être très difficile à déchiffrer.

Les systèmes d'authentification avancée à deux facteurs permettent de pallier le problème de l'authentification par secret unique en exigeant un second secret. L'authentification avancée à deux facteurs combine deux des trois éléments suivants :

  • la biométrie, c'est-à-dire la lecture de la rétine ou d'empreinte digitale et/ou

  • un élément que l'utilisateur connaît, comme un numéro d'identification personnel (PIN) ; et/ou

  • un élément que possède l'utilisateur, tel qu'un jeton matériel ou une carte à puce ;

La biométrie peut constituer un excellent mécanisme d'authentification. Il peut s'agir de lectures de la rétine, de traits du visage, de la paume de la main, d'empreintes digitales, mais aussi de reconnaissance vocale. Avec la biométrie, les utilisateurs peuvent être invités ou non à fournir un ID utilisateur, mais ils sont clairement authentifiés par des caractéristiques qui leur sont propres. Les entreprises peuvent se doter d'une couche de sécurité supplémentaire en mettant en œuvre la biométrie pour une authentification renforcée. Pour plus d'informations sur l'authentification à deux facteurs, rendez-vous à l'adresse : https://www.microsoft.com/technet/security/guidance/networksecurity/securesmartcards/default.mspx.

Phase 4 : déploiement

Une fois les améliorations du processus de sécurité évaluées et approuvées, elles sont mises en place au cours de la phase de déploiement. Il est important d'effectuer des tests d'utilisation qui permettent d'ajuster la stratégie de sécurité, ainsi que des exercices d'alertes réguliers, pour vous assurer de l'efficacité des processus de données.

Informations complémentaires

Pour plus d'informations sur le développement de normes de processus et d'opérations de sécurité, rendez-vous sur le portail des conseils de sécurité sur Microsoft TechNet à l'adresse suivante : https://www.microsoft.com/technet/security/guidance.

Point de contrôle : authentification avancée à deux facteurs des utilisateurs

Tick

Exigence

Des stratégies avancées à deux facteurs de gestion des accès et des identités ont été développées et implémentées pour les données les plus sensibles.

Si vous avez effectué les étapes répertoriées ci-dessus, votre entreprise présente la configuration minimale requise du niveau dynamique pour l'authentification utilisateur avancée à deux facteurs.

Nous vous recommandons de suivre les meilleures pratiques en matière de processus de sécurité, lesquelles sont abordées sur le Centre de sécurité de Microsoft TechNet.

Passez à la question d'auto-évaluation suivante.