Conformité : avant que les pirates ne coupent l'approvisionnement en eau

Le scénario est cinématographique : des pirates informatiques pourraient manipuler l'approvisionnement en eau dans les grandes villes - avec des conséquences dramatiques. Aujourd'hui, chaque aqueduc est un système informatique contrôlé par ordinateur et donc vulnérable à une attaque numérique ciblée. L'ordonnance sur la criticité du BSI (BSI-KritisV) est un premier projet de l'Office fédéral de la sécurité de l'information (BSI) visant à assurer protection et clarté.

(Image : Doerfler, 2013)

8MAN est une solution de pointe pour la gestion des droits d'accès (ARM) dans les environnements Microsoft et les serveurs virtuels, protégeant les organisations contre les accès non autorisés.

"Les directives de conformité sont vitales ici", avertit Matthias Schulte-Huxel, OSC du système ARM 8MAN basé à Berlin. L'ordonnance sur la criticité du BSI (BSI-KritisV) est un premier projet de l'Office fédéral allemand pour la sécurité de l'information (BSI) visant à créer un règlement qui définit clairement les responsabilités. L'ARM - gestion des droits d'accès - est une composante essentielle de la sécurisation des infrastructures critiques :

"En plus de l'ennemi de l'extérieur, l'accès interne doit également être contrôlé. Qui a accès à quels systèmes, comment cela peut-il être contrôlé - et que se passe-t-il en cas d'attaque", explique Mme Schulte-Huxel. Le système basé à Berlin sécurise déjà les entreprises et leurs réseaux dans un grand nombre d'industries. En appuyant sur un bouton, 8MAN analyse l'infrastructure existante et révèle la situation des droits.

la gestion des droits d'accès

L'accès non autorisé aux données est une source dangereuse de risques incalculables. Dans le cas des infrastructures dont la fonction est directement liée à la communauté étatique, les défaillances ou les dégradations entraînent des perturbations importantes de la sécurité et de la santé publiques. Seule une solution interne de gestion des droits d'accès peut fournir la preuve de qui a eu accès et à quel moment.

De même, il peut être prouvé que l'accès n'était pas possible. "Actuellement, le fait est que chaque employé d'une telle infrastructure dispose d'un jeu de clés électroniques pour un nombre incontrôlable de portes. Il peut les utiliser pour accéder à des parties du système qui ne sont pas directement liées à sa tâche. Et l'empreinte digitale qui est créée lorsque les employés accèdent à des données dont ils n'ont pas réellement besoin n'a pas encore été analysée", explique Matthias Schulte-Huxel de 8MAN, décrivant la situation.

En appuyant sur un bouton, 8MAN indique clairement qui détient quelles autorisations dans l'entreprise. Cette fonction s'étend à tous les systèmes numériques et inclut également les portes dérobées telles que les adhésions à des groupes. Ainsi, le principe dit du "besoin de savoir" protège non seulement l'entreprise, mais aussi l'employé individuel si le pire devait arriver.

Sécurité des révisions avec 8MAN

Les autorisations peuvent être modifiées tout aussi facilement, et chaque intervention est enregistrée. Toutefois, grâce à des interfaces utilisateur simples, les services spécialisés peuvent également attribuer des droits individuellement, un principe de double contrôle et une journalisation complète sécurisent le processus. 8MAN répond déjà aux exigences essentielles du règlement de base sur la protection des données DS-GVO, qui sera également contraignant pour KritisV. "Avec 8MAN, l'accès non autorisé à toute infrastructure informatique - critique ou non - est impossible. Même si la personne la plus haut placée dans l'entreprise s'octroie tous les droits, copie toutes les données ou effectue des manipulations puis supprime à nouveau les autorisations : 8MAN est témoin, la manipulation de notre solution n'est pas possible", déclare l'OSC Schulte-Huxel de 8MAN.

www.8man.com

(128 visites, 1 visite aujourd'hui)

Plus d'articles sur le sujet