Administrateurs ayant un accès limité

Identifier et rétablir les autorisations sur les dossiers où les administrateurs ont un accès limité.

Résumé

Les groupes administratifs tels que les services technologiques, la sécurité de l’information, la gestion des dossiers et les audits internes nécessitent un accès continu aux fichiers, dossiers, bibliothèques, etc. Si ces groupes sont incorrectement exclus de certaines parties du système de fichiers, ils ne sont pas en mesure de s’acquitter de leurs responsabilités. Cela expose l’organisation à des risques et des coûts inutiles.

La solution logicielle de Northern (NSS) peut être configurée rapidement pour identifier les dossiers auxquels les groupes administratifs n’ont pas accès et aider à rétablir les autorisations correctes de ces objets. Une grande variété de données peut être analysée, dans toutes les régions géographiques, et y compris sur plusieurs plates-formes (stockage de fichiers on-prem traditionnel, SharePoint, SharePoint Slot Online, O365, autres plateformes cloud, etc.).

En identifiant les dossiers auxquels les groupes administratifs n’ont pas accès et en rétablissant les autorisations nécessaires, l’organisation pourra :

  • Permettre aux groupes administratifs de migrer, de gérer, de protéger, d’auditer, etc. toutes les données comme prévu
  • Simplifier les processus de migration des données: ils ne seront pas soudainement retardés à cause d’une impossibilité de déplacer des fichiers
  • Améliorer la conformité au fur et à mesure que les processus d’audit sont confirmés pour englober toutes les données
  • Cartographier les données sensibles dans l’ensemble de l’organisation et les protéger en conséquence
  • Être en mesure d’identifier les utilisateurs qui modifient les autorisations
  • Révéler et agir sur les activités indésirables, précédemment cachées derrière les configurations d’autorisations
  • Être en mesure de planifier des tâches administratives en sachant que les problèmes d’autorisations ne perturberont pas les activités

Northern fournit actuellement ce type de solution à certaines des plus grandes organisations du monde et leur permet de réaliser ces valeurs. Contactez l’équipe des services professionnels pour planifier la configuration dans votre environnement.

Situation

Dans certains cas, les utilisateurs ont les privilèges nécessaires sur le système de fichiers pour modifier les autorisations sur les fichiers, dossiers, sites, etc. Ils peuvent donc, s’ils le veulent, supprimer les autorisations par défaut et exclure les groupes administratifs de certaines parties du système de fichiers.

L’organisation peut être exposée à des coûts et des risques inutiles:

  • Sans accès à toutes les données, les groupes fonctionnels sont incapables de s’acquitter de leurs responsabilités
  • Le risque de conformité est accru à mesure que les données sont exclues des processus de vérification
  • Les dossiers peuvent être négligés et exposés à une manipulation illégale
  • Les données sensibles peuvent être mises en danger; en dehors des zones sécurisées car leur sensibilité ne peut être établie
  • Les utilisateurs peuvent effectuer des activités clandestines telles que la mise en scène de données sensibles pour le vol ou l’exposition
  • L’absence d’autorisations suffisantes peut retarder des projets de migration
  • Les délais des tâches sont imprévisibles car les problèmes d’autorisations peuvent nécessiter des efforts supplémentaires, inattendus

Cette situation continue d’exister dans la plupart des organisations pour les raisons suivantes :

  • Trouver des bibliothèques, des fichiers et des répertoires auxquels les groupes administratifs ne peuvent pas accéder prend beaucoup de temps et n’est pas évident
  • La mise en œuvre de processus, assurant l’examen périodique et l’atténuation, peut être coûteuse

Northern offre la possibilité de résoudre ces problèmes.

Northern Solution

Le diagramme et l’explication ci-dessous montrent le workflow implémenté dans l’organisation, à l’aide de NSS, pour identifier et aider au rétablissement des autorisations sur les répertoires auxquels les groupes administratifs n’ont pas accès :

  1. NSS scanne le système de fichiers pour identifier les répertoires où les groupes administratifs n’ont pas l’autorisation « Full Control » (ou Contrôle Total) et stocke les résultats dans la base de données SQL.
  2. Les administrateurs sont avisés lorsque l’analyse est terminée.
  3. Les administrateurs et le personnel de sécurité, peuvent consulter les résultats des analyses dans l’interface Web libre-service de NSS
  4. Les résultats des analyses sont utilisés pour rétablir les autorisations

Indicateurs principaux de risques établis

Le nombre de répertoires où les groupes administratifs n’ont pas le niveau d’accès prévu est utilisé comme indicateur principal de risque (KRI). Ce KRI peut être utilisé pour établir un contrôle demandant une action lorsque des seuils spécifiques sont atteints. Il est également suivi au fil du temps pour permettre la comparaison et mesurer les niveaux de succès.

Le tableau ci-dessous montre les différentes étapes à suivre lors de la mise en place de cette solution ainsi que l’estimation de temps requis. On indique également quelle partie est responsable de chaque action:

ActionTemps estiméResponsable
1

Importation des paramètres de configuration

0.5 heureNorthern
2

Exécution des scans dans l’environnement et vérification des résultats

Peut varier*

Automatisé

3

Déterminer les répertoires pour lesquels les autorisations doivent être corrigées

1 à 4 heures

Client et Northern

4

Modifier les autorisations si nécessaire

Varie†Customer
5

Mesurer le succès en évaluant le nombre de répertoires dont les autorisations ont été corrigées

1 heureNorthern

* Environ 200 répertoires sont scannés par seconde. Un système de fichiers avec 10 millions de répertoires prendra environ 14 heures à scanner.
† S’il y a beaucoup de répertoires à mettre à jour, il est recommandé de passer par un script.

La mise en œuvre de cette solution nécessite un investissement minimal de la part de l’organisation et, en identifiant et en rétablissant les bonnes autorisations sur les répertoires non-accessibles aux groupes administratifs, l’organisation atteindra une valeur réelle.

  • Les groupes administratifs sont en mesure de protéger, gérer, auditer, etc. toutes les données comme prévu
  • Les processus de migration des données sont simplifiés car toutes les données pertinentes peuvent être migrées
  • Amélioration de la conformité au fur et à mesure que les processus d’audit sont confirmés pour englober toutes les données
  • Les données sensibles sont cartographiées dans l’ensemble de l’organisation et protégées en conséquence
  • Les activités malveillantes, précédemment cachées derrière les configurations d’autorisations, sont révélées
  • Des tâches administratives peuvent être planifiées en sachant que les problèmes d’autorisations ne perturberont pas les activités
Pré-requisDétails
NSS déployéVersion 9.91 ou ultérieure
Base de données SQLSQL Server 2012 ou version ultérieure
Périmètres fonctionnels NSS

Gestion centralisée des services de fichiers (CFSM)
Gouvernance et Conformité (IGC)

More of what we deliver

Reduce risk

Security breaches, cyber-crime and data privacy regulation – your organization’s data will inevitably contain sensitive information.

Reduce cost

Storing your organization’s data is costly, especially when considering all expenses associated with housing the data.

Increase efficiency

Efficiency of those owning and being dependent of the data decreases as it becomes increasingly chaotic.

Corporate responsibility

Pressure mounts on all organizations to take more social responsibility – IT services, internal or external, need to incorporate capabilities facilitating CSR.
Northern Parklife icon

Get started

If you wish to start using NSS to identify and re-permission folders where administrative groups have limited access, please contact your Account Manager, or the Professional Services team, to schedule the first action: import configuration settings.

Contact Us