Comprendre la hiérarchisation des examens d'accès à la sécurité

Okta calcule et affecte un niveau de priorité à un examen d'accès à la sécurité et aux ressources qu'il contient. Okta affecte un niveau de priorité faible, moyen ou élevé à chaque examen et ressource d'accès à la sécurité (l'app elle-même, ses droits et les groupes qui affectent l'app).

Okta prend en compte les éléments suivants pour affecter une priorité à un examen d'accès à la sécurité :

  • Impact de l'accès : il s'agit du niveau d'accès dont dispose l'utilisateur pour une ressource donnée. Par exemple, les utilisateurs qui disposent d'un accès de rôle d'administrateur ont un impact plus important que les utilisateurs qui disposent uniquement d'un accès en lecture seule.

  • Impact sur les ressources : il s'agit de l'importance d'une ressource pour l'organisation. Si les étiquettes sont activées pour l'organisation, les étiquettes que vous affectez à une ressource (application, droit ou lot) sont prises en compte dans l'affectation d'une priorité à l'examen.

  • Anomalies d'accès : il s'agit de tout comportement inhabituel qui a été observé pour l'accès de l'utilisateur par rapport aux conditions suivantes :

    • Conflits de règles de séparation des tâches : basés sur les règles de séparation des tâches qui sont définies pour l'organisation. Ces règles autorisent (avec ou sans surveillance supplémentaire) ou bloquent des combinaisons de droits spécifiques pour les apps pour lesquelles la Gestion des droits est activée.

    • Historique des utilisations : est déterminé par la dernière date d'accès de l'utilisateur, comparé à la moyenne des dernières dates d'accès de tous les utilisateurs de l'organisation. Un risque élevé peut indiquer l'un des scénarios suivants :

      • La dernière date d'accès de l'utilisateur (ou la date à laquelle il s'est vu affecter l'application) est de plus de 90 jours.

      • La date du dernier accès de l'utilisateur est antérieure à la date d'accès moyenne.

    • Décisions de gouvernance passées dans les campagnes de Certification d'accès et demandes d'accès : elles sont déterminées par d'autres décisions de gouvernance prises pour la même paire utilisateur : resource.

      • Un score de risque élevé signifie que la dernière décision de gouvernance pour cette paire n'a pas été examinée au cours des deux dernières campagnes (et que ces campagnes n'étaient pas des campagnes de test). Par exemple, elles ont été ouvertes et fermées immédiatement après.

      • Un score de risque moyen signifie que la dernière décision de gouvernance pour cet utilisateur ou cette ressource a été révoquée, mais que l'utilisateur a reçu un autre accès ultérieurement.

      • Un score de risque faible signifie que la dernière décision de gouvernance pour cet utilisateur ou cette ressource a été approuvée.

    • Méthode d'affectation : est basée sur le fait que la ressource est une app ou un groupe.

      • Appartenance à une app : si la ressource certifiée est une app, l'appartenance est déterminée en fonction de la façon dont la méthode d'affectation de l'app de l'utilisateur se compare aux autres utilisateurs de l'organisation. Un risque élevé ou moyen signifie que l'utilisateur a été affecté à l'app individuellement, mais que la majorité des utilisateurs ont été affectés par groupe.

      • Appartenance à un groupe : si la ressource certifiée est un groupe, l'appartenance est déterminée en fonction de la façon dont l'utilisateur a été affecté au groupe par rapport aux autres membres du groupe. Un risque élevé ou moyen signifie que l'utilisateur a été affecté directement au groupe, mais que la majorité des utilisateurs ont été affectés par le biais d'autres méthodes, telles que la politique ou l'importation.

      • Modifications du profil de l'utilisateur : ce signal est déterminé par les changements observés au niveau de la division, de l'org, du service, du centre de coût ou du type d'un utilisateur. Les interrrogations de journal retrouvent la date de modification. Ce changement de date est comparé à la date de leur dernière approbation (ou à la date de leur affectation, en cas de non approbation). Un risque élevé signifie que l'attribut de l'utilisateur a été modifié depuis cette date. Un risque faible signifie qu'il n'y a eu aucune modification.

      Okta affecte un niveau de gravité faible, moyen ou élevé aux anomalies. Vous pouvez uniquement filtrer les anomalies avec un niveau de gravité moyen ou élevé.