Une liste de contrôle de sécurité pour votre startup

Dans l’environnement commercial d’aujourd’hui où les effectifs sont mobiles et les données les plus importantes sont stockées dans le cloud, la sécurité est primordiale. Cela est particulièrement vrai pour les startups car elles changent rapidement, travaillent souvent avec moins de ressources et de personnel moins spécialisé que leurs homologues plus établies et fonctionnent avec un budget relativement petit.

Malgré ces défis, cependant, la nouveauté des startups peut également jouer à leur avantage : elles sont généralement moins ancrées dans les équipements et les processus existants que les grandes entreprises établies. Cela donne aux startups une ardoise assez vierge pour construire une infrastructure informatique qui est optimale plutôt que pratique, et leur taille et leur modernité leur donnent l’agilité dont ils ont besoin pour pivoter rapidement et exécuter efficacement les initiatives.

L’élaboration d’un plan de sécurité complet et stratégique constitue un élément essentiel de la construction d’une infrastructure informatique optimale. Cette liste de contrôle n’est pas exhaustive ; les processus, équipements, objectifs et autres facteurs individuels influenceront les besoins de sécurité de chaque entreprise. Cependant, il fournit une base solide pour créer un plan de sécurité de démarrage efficace.

Contrôler l’accès des utilisateurs aux ressources informatiques

L’un des éléments les plus critiques de toute stratégie de sécurité consiste à contrôler l’accès des utilisateurs à toutes les ressources informatiques de votre infrastructure. Cela inclut les appareils et équipements, les applications, les fichiers (dans le stockage cloud ou un NAS), les réseaux, les données et les bases de données, les rapports et les analyses, etc.

Sécurisation des utilisateurs

Le moyen le plus efficace de contrôler l’accès des utilisateurs aux ressources dont ils ont besoin consiste à utiliser un programme IAM robuste. Le programme IAM idéal pour une startup comprend :

  • Données utilisateur stockées dans un répertoire central qui s’étend à toutes les ressources cloud et sur site.
  • Authentification et autorisation sécurisées des utilisateurs prenant en charge l’authentification multifacteur (MFA).
  • Provisionnement et déprovisionnement automatisés des ressources en fonction des groupes d’utilisateurs et des politiques.
  • Politiques de sécurité personnalisables pouvant être mises en œuvre à distance.
  • Groupes d’utilisateurs basés sur des politiques.
  • Authentification unique (SSO) et provisionnement/déprovisionnement des utilisateurs aux ressources informatiques via SAML, SCIM, LDAP et d’autres protocoles sécurisés.
  • Journalisation des audits, informations et rapports.

Votre solution IAM doit être capable de gérer les utilisateurs au bureau, mobiles et distants. Même si votre startup est entièrement bureautique (ou y reviendra après le (Lire la suite…)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *