Aucun employeur ne souhaite entendre les mots "je démissionne". Pourtant, c'est une phrase qui a été prononcée de plus en plus fréquemment dans la région Asie. Dans le monde dit post-COVID, le travail à domicile n'est plus un avantage, mais une nécessité.
Ce n'est qu'un petit exemple du changement. Le nombre de travailleurs qualifiés qui ont réévalué leur propre relation au travail et qui ont cherché des opportunités ailleurs est plus préoccupant.
Mercer a récemment constaté "une pénurie croissante de travailleurs qualifiés en Asie" qui "rend plus difficile l'attraction et la rétention des talents", notant un taux de rotation plus élevé en Indonésie, aux Philippines et en Thaïlande. Le taux de rotation est plus élevé en Indonésie, aux Philippines et en Thaïlande. ADP's Dans le cadre de l'enquête annuelle sur le lieu de travail, les travailleurs de Singapour ont déclaré qu'ils s'attendaient à rester dans leur entreprise actuelle pendant 3,35 ans en moyenne, contre 3,61 ans l'année précédente. Cette tendance est encore plus marquée chez les jeunes milléniaux, dont la durée moyenne attendue au sein de leur entreprise a chuté de 3,5 à 3,05 ans.
Il n'y a pas que des mauvaises nouvelles pour les employeurs : Mercer a également constaté une reprise des embauches dans les entreprises de Singapour. Mais ces tendances ont mis en évidence un besoin plus important que jamais pour les entreprises : Les équipes informatiques doivent examiner l'impact de la rotation du personnel sur la sécurité, en particulier les risques associés à la gestion des identités et des comptes. Avec le départ d'employés permanents et l'arrivée de nouveaux employés, le défi de fournir (ou de supprimer) facilement l'accès aux employés a été mis en évidence.
Nous espérons que les idées suivantes aideront les chefs d'entreprise à s'adapter à ces tendances et à préparer l'avenir, à renforcer la sécurité et à veiller à ce que leurs employés restent productifs.
Une bonne gestion du cycle de vie peut rendre la gestion des identités et des accès plus efficace, rationaliser les processus de conformité réglementaire, garantir que les employés ont accès aux ressources dont ils ont besoin et aider les organisations à progresser vers la mise en place d'un système de gestion des identités et des accès. confiance zéro dans leur environnement.
Si les avantages d'une bonne gestion du cycle de vie sont significatifs, les risques résultant de mauvais la gestion du cycle de vie sont encore plus préoccupantes.
La gestion du cycle de vie commence par la résolution du problème "joiner-mover-leaver" (JML) : comment fournir des identités lorsqu'un nouvel employé rejoint une organisation, comment modifier son accès lorsqu'il change de rôle au sein de l'organisation, et comment supprimer toutes les autorisations lorsqu'une personne quitte l'organisation.
Une mauvaise gestion du cycle de vie peut entraîner des risques importants : des acteurs menaçants ont utilisé un compte VPN inactif pour pénétrer dans le système. Colonial Pipeline. Plus récemment, Acteurs russes de la menace a porté atteinte à une organisation non gouvernementale (ONG) en enregistrement d'un compte inactif dans l'AMF qui n'auraient pas dû l'être, puis exploiter la configuration de l'AMF pour essentiellement désactiver il. Les comptes inactifs sont des cibles attrayantes pour les acteurs de la menace, car personne ne les surveille.
Les comptes inactifs ne représentent pas seulement une menace pour les personnes extérieures. Un utilisateur qui quitte une organisation en mauvais termes, par exemple, peut faire des ravages en utilisant ses identifiants pour continuer à accéder à des informations ou des ressources sensibles indéfiniment - ou du moins jusqu'à ce que l'équipe de sécurité prenne conscience du problème.
De plus, il n'est pas juste les comptes inactifs ou orphelins qui présentent des risques. Prenons l'exemple d'un employé qui change de rôle au sein d'une entreprise, passant de la finance au marketing. Si elle conserve ses droits initiaux, elle peut continuer à exercer ses nouvelles fonctions tout en conservant les privilèges qui lui permettraient d'approuver ses propres notes de frais - une combinaison toxique.
Votre organisation peut-elle affirmer qu'elle "sait" qui sont ses utilisateurs ? Savez-vous à quoi ils ont accès ? Quand cet accès prend fin (ou devrait prendre fin) ? La plupart des organisations ne le font pas.
La mise en œuvre d'une gestion régulière et disciplinée du cycle de vie est plus difficile qu'elle ne l'a jamais été, car les gens ont accès à plus de ressources que jamais, et cet accès change constamment.
Il est facile de comprendre pourquoi : 61 % des organisations déclarent que leurs environnements en nuage changent toutes les minutes ou moins, et près d'un tiers déclarent que leurs environnements en nuage changent au moins une fois par seconde. En conséquence, Gartner estime que les entreprises utilisant des ressources en nuage doivent s'attendre à ce que leur environnement change au moins une fois par seconde. 2.300 le plus petit privilège par compte et par an, à moins qu'ils ne fassent quelque chose pour y remédier.
Ces tendances ont mis en évidence la nécessité pour les organisations d'améliorer leur technologie de gouvernance et d'administration des identités, ainsi que la gestion sécurisée du cycle de vie. Cela permet de réduire les risques en offrant une visibilité constante sur l'identité des utilisateurs d'une organisation, sur ce à quoi ils ont accès, sur ce qu'ils font avec cet accès, sur les raisons pour lesquelles ils en ont besoin et, surtout, sur le moment où leur accès prend fin ou change. Les équipes de sécurité peuvent ainsi savoir ce qu'il faut protéger, à quoi ressemble une activité de base légitime, qui sont (ou ne sont pas) les véritables utilisateurs et quand il est temps de supprimer un compte parce qu'il n'est plus utilisé activement.
On ne peut pas gérer ce que l'on ne voit pas. Il peut être difficile pour les équipes de sécurité de savoir qui a accès à quoi : la bande passante limitée et la grande démission entraînent un taux de rotation et de changement plus élevé qu'à l'accoutumée.
Depuis 2006, les clients de Fortune 100 et des entreprises mondiales se sont tournés vers SecurID Governance & Lifecycle (G&L) pour les aider à obtenir une visibilité, des informations et un contrôle sur l'accès à toutes les applications, à tous les systèmes et à toutes les données. En 2021, KuppingerCole a nommé SecurID G&L "Overall Leader" dans son rapport "Leadership Compass". pour la troisième année consécutive.
SecurID G&L Cloud offre une solution complète et performante ainsi que des fonctionnalités de pointe à partir du nuage, ce qui permet à votre équipe de sécurité de se concentrer sur votre cœur de métier. Notre équipe d'experts vous permet de travailler plus intelligemment en prenant en charge les tâches de gestion de la solution G&L, telles que :
- Surveillance, mises à jour, maintenance et correctifs
- Suivi des examens d'accès et des recouvrements
- Rapports et tableaux de bord
- Analyses de virus, tests de performance, tests de pénétration
- Résolution des flux de travail et des processus bloqués
- Customer success manager, assistance 24/7, abonnement éducation, et plus encore.
Avec SecurID G&L Cloud, les clients évitent les coûts et le temps nécessaires à la mise en place de leur propre infrastructure informatique pour prendre en charge la gouvernance et l'administration des identités (IGA) et économisent sur les coûts opérationnels grâce à notre solution gérée.
Que vous soyez novice en matière de gouvernance et de cycle de vie SecurID ou que vous envisagiez de migrer une implémentation sur site vers le cloud, nous pouvons vous aider à accélérer votre transformation numérique et à fournir une solution IGA flexible et évolutive à votre entreprise.
Pour faire face à la grande démission et au rythme actuel des changements d'accès, il est important non seulement d'adopter la gestion du cycle de vie, mais aussi de rechercher des solutions qui automatisent les processus associés aux révisions d'accès et à d'autres activités de gestion du cycle de vie.
C'est encore mieux lorsque les activités automatisées de gestion du cycle de vie font partie d'un système de gestion de l'information. confiance zéro L'approche de la sécurité basée sur la confiance, dans laquelle la confiance dans l'identité de l'utilisateur et dans ses privilèges d'accès n'est jamais présumée. La visibilité sur les accès qu'offre une bonne gestion du cycle de vie est essentielle pour faire évoluer une organisation vers la confiance zéro.
Une mauvaise gestion du cycle de vie peut avoir des conséquences désastreuses, mais une gestion efficace du cycle de vie peut aider les organisations à éviter les pires résultats et à obtenir de nouveaux avantages.
Qu'il s'agisse de la grande démission, d'une pandémie mondiale ou d'une autre tendance imprévue, SecurID fournit les solutions simples, sûres et sécurisées nécessaires pour assurer l'avenir de votre entreprise et protéger ce qui compte le plus : vos identités.
Découvrez ce qu'il faut rechercher dans une solution et comment... Gouvernance et cycle de vie de SecurID peut aider.