Éviter ces 5 pièges de l’externalisation de l’informatique

L’intégration des employés n’est pas la tâche préférée de tous, mais il s’agit pourtant d’un processus informatique essentiel qui doit être exécuté avec diligence et efficacité. C’est plus facile à dire qu’à faire, surtout si l’on considère que les organisations informatiques ont moins de visibilité et de contrôle sur l’utilisation de l’informatique par les employés que jamais. Aujourd’hui, les employés peuvent facilement adopter de nouvelles applications cloud et SaaS quand et où ils le souhaitent, et l’ancien playbook d’offboarding informatique consistant à « désactiver le compte AD, transférer le courrier électronique, récupérer et effacer l’appareil, et s’arrêter là » n’est plus suffisant.

Nous aborderons ici cinq des pièges les plus courants de l’offboarding informatique dans un monde où le SaaS est roi, ainsi que des conseils sur la manière de les contourner.

‍Il peut sembler logique de suspendre ou de supprimer le compte Google Workspace ou Microsoft 365 des employés comme première étape du processus d’offboarding. Cependant, cela rendra le compte inaccessible à tous, même aux administrateurs, ce qui pourrait interférer avec votre capacité à accomplir d’autres tâches d’offboarding comme le transfert de fichiers et de données.

Au lieu de suspendre ou de supprimer le compte, vous devrez révoquer l’accès de l’ancien employé à son compte de messagerie en réinitialisant ses mots de passe et en désactivant toutes les méthodes de récupération qu’il avait mises en place, telles qu’une adresse électronique personnelle secondaire ou un numéro de téléphone portable.

Le moment où il convient de suspendre ou de supprimer le compte de messagerie de l’employé dépend du protocole interne et ne doit être déterminé avec soin qu’après avoir confirmé que l’accès à toutes les autres ressources, systèmes et données critiques a été révoqué ou transféré à d’autres employés. En règle générale, il s’agit de la dernière étape du processus d’intégration des services informatiques.

‍L’un des pièges les plus courants en matière d’intégration est de limiter le champ d’application aux seules applications cloud et SaaS approuvées qui sont gérées par votre fournisseur d’identité (IdP) ou le système d’authentification unique (SSO) de votre entreprise. Bien qu’il semble logique de concevoir un processus d’intégration avec un seul interrupteur d’identité, la réalité que nous vivons tous est que tout n’est pas derrière le SSO, et en réduisant votre champ d’application, vous risquez d’ignorer tous les actifs SaaS non approuvés ou « fantômes » qu’un employé a introduits pendant son mandat. Ces comptes SaaS non approuvés sont souvent créés avec un nom d’utilisateur et un mot de passe qui peuvent facilement sortir par la porte sur un post-it ou être laissés à l’abandon et plus tard compromis par un acteur de la menace. Pour éviter cet écueil, commencez par ouvrir votre périmètre d’intégration informatique à tous les accès SaaS en nuage gérés et non gérés.

‍Sans cela, comment dresser une liste des comptes SaaS non gérés pour l’employé qui quitte l’entreprise ? Cela peut se transformer en la pire chasse au trésor du monde avec vous avez des informations de référence croisée des systèmes de finance help desk ticketing plate-forme enquêtes propriétaires d’applications en dehors des équipes informatiques employés quittant plus. Mais ne vous lancez pas dans cette chasse pour l’instant : de nouvelles solutions de gestion des SaaS font leur apparition et facilitent grandement ce processus.

‍It easy forget transfer ownership critical resources like corporate social media accounts root ownership registered domains This mistake can lead business disruption leave accounts orphaned inaccessible To ensure doesn’t happen IT organizations should sure identify transfer ownership any business-critical resources automations integrations early step offboarding process

L’augmentation rapide de l’informatique dirigée par les entreprises signifie que davantage d’administration se produit en dehors de l’administration centrale Cela signifie que les personnes s’engagent dans le processus d’intégration, y compris les propriétaires d’applications, les technologues, les gestionnaires de budgets et les licences de leur SaeS Il existe des étapes clés pour simplifier le processus : premièrement, il faut connaître les bonnes personnes, ce qui nécessite une plateforme de gestion robuste Deuxièmement, il faut rationaliser, voire automatiser, l’engagement des parties prenantes afin d’orchestrer efficacement une multitude de tâches qui ne sont pas des administrateurs informatiques

L’intégration informatique est fastidieuse, prend du temps et est souvent incomplète. Mais Nudge Security peut rendre ce processus beaucoup plus facile.

Dans la plupart des organisations aujourd’hui, il existe un réseau d’intégrations OAuth d’application à application afin d’automatiser les mises à jour de données et les tâches entre les applications. Lorsque les employés quittent l’organisation, la révocation des subventions sans un examen minutieux peut entraîner une interruption des activités, et le fait de ne pas révoquer les subventions peut entraîner un risque accru. Par conséquent, il est important d’examiner les autorisations OAuth, de travailler avec les propriétaires d’applications pour identifier celles qui doivent être rétablies via un compte différent, puis de révoquer les autorisations émises par les comptes de l’employé qui quitte l’entreprise.

Par exemple, avant la fermeture du compte de l’employé sortant au sein d’une application particulière, le propriétaire de l’application peut avoir besoin de transférer la propriété des données, des intégrations ou des flux de travail afin d’éviter de perturber l’activité de l’entreprise. En outre, le propriétaire de l’application peut avoir besoin de transférer toutes les autorisations élevées à un nouvel utilisateur.

Voyez comment vous pouvez automatiser l’offboarding informatique avec Nudge Security.

 

 

Inscrivez-vous gratuitement et commencez à recevoir votre dose quotidienne d’actualités, d’idées et de conseils en matière de cybersécurité.<//

Partager:

Les dernières actualités :