Le présent et le futur de la gestion IT se déroulent désormais à distance. Alors qu’avant la pandémie, les datacenters étaient constitués d’équipes travaillant côte à côte, la plupart du personnel IT travaille désormais à distance depuis leur domicile et d’autres sites. Par conséquent, ils utilisent des systèmes de surveillance et de gestion à distance sécurisés pour superviser un réseau distribué en pleine croissance, y compris les datacenters centraux, les sites de colocation et Edge.
Ces tendances reflètent ce qui se passe à l’échelle mondiale. Gartner estime que d’ici fin 2021, 51% de tous les informaticiens dans le monde travailleront à distance, contre 27% en 2019.
Alors que les équipes IT ont acquis une flexibilité tant nécessaire entre le travail et la vie privée, elles s’attaquent également à plus de responsabilités que jamais : renforcer la stabilité et la fiabilité des infrastructures numériques, travailler avec les équipes de sécurité pour développer des architectures Zero Trust et faire évoluer les services pour répondre à la demande croissante des entreprises. Comme d’autres fonctions de l’entreprise, les équipes IT repensent les opérations pour concevoir une plus grande résilience, pas seulement le rendement, qui peut parfois introduire de la fragilité dans les processus.
Les groupes internes et externes ont tous deux accès aux réseaux d’entreprise
Par conséquent, il est plus important que jamais de fournir aux services IT et de sécurité un accès à distance autorisé aux réseaux. Toutefois, ce que le service IT considère comme un outil essentiel pour travailler de manière productive peut facilement introduire des lacunes critiques dans les réseaux s’ils ne sont pas bien contrôlés. Des privilèges d’accès excessifs peuvent augmenter le risque d’erreur humaine ou d’activité interne malveillante. Environ 85% des violations de données ont toujours un élément humain. Par conséquent, le contrôle et l’adaptation des privilèges de l’administrateur système réseau aux rôles et aux tâches exacts à effectuer constituent une étape importante dans la réduction des risques.
En plus des administrateurs système, les parties externes, telles que les hébergeurs de cloud et de services gérés, les équipes de colocation, etc., ont accès aux réseaux d’entreprise. Une récente enquête menée auprès de professionnels de l’IT a révélé que 94% d’entre eux donnaient aux utilisateurs tiers l’accès à leurs réseaux et 72% leur accordaient des autorisations privilégiées ou de super-utilisateurs. Comme pour les utilisateurs internes, le service IT doit s’assurer que ces privilèges sont garantis et correctement alignés sur les exigences de l’entreprise et les besoins de surveillance et de gestion de ces utilisateurs. À titre d’exemple, souvenez-vous du sous-traitant d’Amazon qui a utilisé une vulnérabilité de pare-feu pour exécuter des commandes sur les serveurs de Capital One et voler et publier des données sur 106 millions de clients aux États-Unis et au Canada. Le sous-traitant a ensuite exécuté une commande pour accéder aux informations d’identification privilégiées et aux fichiers téléchargés stockés sur AWS. Capital One a dû remédier à cette vaste violation de données.
5 étapes pour contrôler l’accès à distance sécurisé pour l’IT et la sécurité
Les administrateurs IT peuvent apporter une plus grande visibilité et un meilleur contrôle aux programmes d’accès à distance sécurisés en utilisant Vertiv™ Avocent® ADX Ecosystem. Cette plateforme numérique évolutive fournit tout ce dont l’IT et la sécurité ont besoin pour surveiller et gérer leur flotte croissante d’appareils sur les sites réseau. De même, la plateforme fournit plusieurs couches de contrôles de sécurité pour authentifier les utilisateurs et gérer leurs privilèges. Les équipes IT et de sécurité peuvent utiliser Avocent ADX Ecosystem pour :
- Fournir un accès à distance sécurisé en fonction du rôle : L’Avocent ADX Ecosystem permet au service IT de partitionner les privilèges des utilisateurs internes et externes par rôle. Par exemple, les administrateurs de la gestion d’alimentation peuvent se voir accorder l’accès pour surveiller et gérer uniquement les bandeaux de prises en rack (rPDU) directement, tandis que la sécurité peut se voir accorder l’accès uniquement aux pare-feu. En outre, le service IT peut segmenter l’accès sur le même type d’appareil, tel que les serveurs. Un groupe d’applications peut être autorisé à accéder uniquement aux serveurs de développement et de production, tandis que le groupe de tests n’a accès qu’aux serveurs de test.
- Contrôler ce que les utilisateurs peuvent voir : Si les utilisateurs ne sont autorisés qu’à accéder à certains appareils et à les gérer, ils n’ont même pas besoin de voir les autres appareils du réseau. Cette capacité à supprimer des appareils des vues des utilisateurs permet d’utiliser l’Avocent ADX Ecosystem à diverses fins. Les équipes de colocation peuvent utiliser des privilèges élevés pour voir tous les appareils sur tous les comptes clients, tandis que les équipes IT d’entreprise ne peuvent voir que leurs propres appareils sur ces sites. Les tiers bénéficiant d’un accès au réseau d’entreprise peuvent voir leurs vues limitées aux appareils alignés sur leurs tâches. De même, Avocent ADX Ecosystem peut rationaliser la gestion IT au sein des entreprises mondiales qui exploitent plusieurs entreprises ou divisions. Les équipes IT gérant les réseaux internes d’une entreprise ne voient pas les autres réseaux, ce qui simplifie leur travail et empêche les actions qui pourraient entraîner des erreurs en cascade.
- Activer les privilèges en fonction des fonctionnalités : Le service IT peut configurer des groupes d’utilisateurs dynamiques et attribuer facilement des privilèges à l’aide d’Avocent ADX Ecosystem. Sinon, l’IT peut utiliser des services d’authentification tiers tels que TACACS+ ou Active Directory pour aligner les rôles et autorisations des dispositifs sur ceux paramétrés au niveau de l’entreprise.
Au-delà des rôles, l’équipe IT peut accorder aux utilisateurs des privilèges ultra-granulaires sur les appareils. Par exemple, un utilisateur peut se voir accorder l’accès à l’exécution des appareils et à la vérification de leur statut, mais pas à leur configuration. Ces privilèges doivent évidemment être mis à jour lorsque les prestataires terminent leurs missions ou que les utilisateurs changent de poste, sont promus ou quittent l’entreprise. La segmentation de ces tâches réduit la possibilité pour les utilisateurs autorisés d’effectuer des actions non approuvées sur les appareils qu’ils utilisent régulièrement. - Contrôler les sessions qui peuvent être lancées sur les appareils : L’Avocent ADX Ecosystem contrôle à la fois des sessions de port console série et clavier, et de vidéo et souris (KVM). Les administrateurs IT peuvent autoriser (ou refuser) les sessions en série d’utilisateurs pour effectuer des tâches de routine. Les administrateurs IT peuvent utiliser la console série Vertiv Avocent ACS 8000 pour la gestion in-band et out-of-band. La console série permet aux utilisateurs d’effectuer des tâches répétitives et non visuelles, telles que la surveillance des appareils, la collecte de données et l’automatisation des tâches de configuration. Avec les dispositifs Vertiv™ Avocent® ADX IPUHD 4K KVM, les utilisateurs IT peuvent utiliser des images haute résolution pour guider le travail ciblé, comme le développement et les tests, en obtenant un retour visuel sur leurs activités.
- Suivre toutes les activités des utilisateurs : L’équipe IT peut utiliser Avocent ADX Ecosystem pour auditer toutes les activités des utilisateurs, en se concentrant rapidement sur tous les problèmes. Le personnel IT peut surveiller chaque frappe que les utilisateurs font lorsqu’ils accèdent à des appareils avec l’Avocent ACS 8000, la chronologie de toutes les actions et l’activité sur tous les appareils. Le personnel IT peut également paramétrer des alertes sur les chaînes, de sorte que si les utilisateurs effectuent une action, comme taper un code ou envoyer un SMS ou un e-mail, les administrateurs sont alertés.
Parfois, des problèmes surviennent lorsque plusieurs utilisateurs effectuent des actions sur un appareil, et des conséquences imprévues en découlent. Étant en mesure de suivre et d’interpréter ces actions dans leur contexte, l’IT peut effectuer un dépannage plus rapide, ainsi que conserver et fournir des enregistrements à des fins de conformité.
Conclusion
Face aux pressions numériques croissantes le service IT doit trouver un équilibre entre la fourniture d’un accès distant sécurisé aux périphériques réseau et le contrôle strict de ces privilèges. Le Vertiv™ Avocent® ADX Ecosystem fournit aux administrateurs IT tous les outils dont ils ont besoin pour accorder, révoquer, contrôler et surveiller les privilèges d’accès granulaires. Par conséquent, l’Avocent ADX Ecosystem peut être un outil puissant pour la collaboration de l’informatique avec d’autres équipes et des tiers afin d’accélérer la croissance de l’entreprise.
Découvrez les solutions de sécurité pour data centers de Vertiv.