Le deprovisioning consiste à supprimer l’accès des utilisateurs aux applications, aux systèmes et aux données d’un réseau. C’est exactement le contraire du provisioning, qui octroie, déploie et active les services pour les utilisateurs d’un système.
Provisioning et deprovisioning sont tous deux des composantes de la gestion du cycle de vie. Ils entrent en jeu lorsque les utilisateurs sont intégrés à l’entreprise, lorsqu’ils la quittent ou lorsqu’un employé change de rôle.
Le deprovisioning est un protocole de sécurité important qui garantit que les données sensibles sont protégées au sein de l’entreprise.
En quoi consiste le deprovisioning ?
Lorsqu’un utilisateur est sur le départ ou change de rôle, le deprovisioning supprime ses droits d’accès et comptes associés. S’il s’agissait auparavant d’un processus manuel au cours duquel les équipes RH communiquaient des informations au service informatique, puis aux administrateurs du système afin de révoquer l’accès, ce processus peut désormais être aisément automatisé. Un outil de gestion des identités et des accès (IAM) peut faire l’affaire.
Les outils IAM s’intègrent aux répertoires d’entreprise. Ainsi, lorsqu’un employé change de service ou quitte l’entreprise, l’identité de l’utilisateur est supprimée (s’il a été licencié) et tous les comptes qui lui sont associés sont automatiquement ajustés ou révoqués.
Avantages de la technologie de deprovisioning.
Au sein d’une entreprise, le changement est la seule constante. Les employés, sous-traitants, fournisseurs et partenaires rejoignent et quittent perpétuellement les entreprises, tout en ayant accès à des milliers d’outils et d’applications différents. Toutefois, chaque fois qu’ils sont transférés dans un autre service de l’entreprise ou qu’ils la quittent, un processus de départ et de deprovisioning doit être correctement réalisé. Le deprovisioning offre des avantages divers et variés, le plus important étant la sécurité, notamment la prévention de l’exposition indésirable des données et de la violation des informations.
1. Il empêche l’exposition des données
Les anciens employés posent d’énormes risques de sécurité s’ils ne font pas l’objet d’un processus de deprovisioning en bonne et due forme. C’est pourquoi il est important de révoquer l’accès immédiatement après le départ d’un employé de l’entreprise.
Imaginez qu’un employé ait bénéficié d’un accès privilégié à des données stratégiques de l’entreprise, puis qu’il soit licencié pour des motifs hostiles. Si ses comptes n’ont pas fait l’objet d’un processus de deprovisioning cohérent, il continuera à avoir accès à des informations classifiées, ce qui représente un réel danger pour l’entreprise.
2. Il supprime les comptes orphelins
Il est vital pour la sécurité d’une entreprise de s’assurer que les comptes d’utilisateurs sont révoqués au départ d’un employé. L’absence de processus de départ et de deprovisioning peut conduire à des comptes orphelins.
Les comptes utilisateurs orphelins sont des comptes qui contiennent toutes les informations des anciens employés, mais qui ne sont plus attribués à personne. Sans une solution robuste de gestion des identités en mesure d’automatiser le processus de suppression de comptes, ces comptes peuvent être en dormance et devenir un terrain fertile pour les pirates et les cybercriminels qui pourront alors facilement recueillir les données de l’entreprise et infiltrer un réseau, entraînant un risque de violation de données.
Collaboration entre deprovisioning et provisioning.
Vous avez désormais une idée précise du fonctionnement et des avantages du deprovisioning. Mais comment faire pour qu’il soit le plus efficace possible ? En l’associant à une solution fiable de gestion des identités et des accès, qui repose à la fois sur le provisioning et le deprovisioning dans le cadre de la gestion du cycle de vie complet d’un compte.
Voici quelques bonnes pratiques à suivre lorsque l’on considère le provisioning et le deprovisioning comme des éléments clés de la gestion des comptes.
Bonnes pratiques en matière de deprovisioning et de provisioning.
Mettre en œuvre le principe du privilège minimum (PoLP).
Le principe du privilège minimum repose sur l’idée qu’un utilisateur ne doit se voir accorder que l’accès nécessaire à l’exécution de son travail. Cela réduit le nombre de personnes ayant accès à des ressources précieuses au sein d’une entreprise.
Ce concept doit être appliqué à la fois au provisioning et au deprovisioning. Il doit être appliqué au provisioning au moment où les utilisateurs sont intégrés dans l’entreprise et accèdent aux outils et aux applications. Il peut également être utilisé lors de la phase de deprovisioning, lorsque les utilisateurs changent d’équipe et n’ont plus besoin d’accéder à des données précieuses. Il peut également être appliqué lorsque des employés quittent l’entreprise et lorsque des audits sont effectués sur les comptes que l’utilisateur avait en sa possession. Si des comptes n’ont jamais été utilisés, les administrateurs système peuvent ainsi déterminer qui devra avoir accès à quels outils à l’avenir.
Automatiser les processus d’intégration et de départ.
Lorsqu’ils sont effectués manuellement, le provisioning et le deprovisioning sont des processus laborieux et chronophages. Auparavant, les administrateurs système devaient évaluer manuellement les privilèges et les autorisations et attribuer les rôles des utilisateurs en conséquence. Ils devaient également révoquer, évaluer et supprimer tous les comptes associés à un utilisateur.
Une solution automatisée vous permet d’économiser du temps et de l’argent, ainsi que de réduire la marge d’erreur. Les processus automatisés permettent d’intégrer rapidement les utilisateurs, de leur attribuer des rôles et d’effectuer le deprovisioning des comptes en cas de départ de l’entreprise.
Adopter une solution de gestion des identités et des accès (IAM).
Dans une grande entreprise, il serait difficile de gérer le cycle de vie d’un compte utilisateur sans une solution IAM. Le bon outil IAM permet d’automatiser l’intégration des utilisateurs, de gérer les utilisateurs dans le répertoire de votre entreprise et de modifier et supprimer les utilisateurs dans le cadre du processus de départ.
Une solution IAM permet d’accélérer les politiques d’accès des utilisateurs, de créer des audits internes de l’activité des comptes, de réduire les risques et de renforcer la sécurité.
Conclusion.
Les solutions SailPoint de sécurité des identités vous aident à gagner en productivité et en efficacité, à réduire les erreurs humaines, à renforcer la sécurité, à profiter de meilleures capacités d’audit, et bien plus encore.
Automatisez le provisioning et le deprovisioning des utilisateurs et, de ce fait, renforcez la sécurité des identités.
Vous pourriez également vous intéresser à :
Prenez votre plate-forme cloud en main.
En savoir plus sur SailPoint et la gestion du cycle de vie.