Lorsque des identifiants volés sont disponibles sur le Dark Web à prix bradés, les cybercriminels n’ont plus le moindre effort à fournir pour parvenir à leurs fins. Il leur suffit de se connecter comme n’importe quel membre de l’équipe afin de naviguer dans les réseaux d’entreprise sans être détectés. Cela entraîne des menaces post-authentification particulièrement inquiétantes, telles que le détournement de session, le vol de données, la manipulation de cookies et d’autres types d’attaques qui peuvent être menées à grande échelle grâce à l’IA. Face à ces types de menaces, il est urgent de mettre en place plusieurs lignes de défense.
De nouvelles solutions pour des surfaces d’attaque toujours plus grandes
La surface d’attaque collective s’agrandit au même rythme que se développent le télétravail, les applications SaaS et les réseaux de partenaires. En effet, près de la moitié des intrusions cible des données hébergées dans une pluralité d’environnements. Les équipes de sécurité sont désormais responsables de milliers de comptes et d’attributions sur des points d’accès tant gérés que non gérés. Divers problèmes, tels que les comptes partagés, une mauvaise gestion des mots de passe et des droits d’administration accordés sans discernement, rendent les entreprises vulnérables aux ransomwares, aux malwares et aux compromissions de données.En outre, avec les travailleurs intérimaires ou externes, la gestion devient encore plus complexe. Même les entreprises qui ont adopté des modèles de sécurité axés sur la gestion des identités s’appuient souvent sur des solutions disparates qui s’intègrent mal entre elles et n’offrent qu’une visibilité incomplète sur l’activité des utilisateurs. Dans de trop nombreux cas, les identifiants et les mots de passe du personnel sont toujours consignés sur des feuilles de calcul, une approche risquée et obsolète.
Il est donc essentiel d’axer sa stratégie sur la sécurité des identités en tenant compte du fait que n’importe quel utilisateur peut disposer de privilèges particuliers. Ainsi, des contrôles intelligents des privilèges couvrent l’ensemble du cycle de vie de chaque utilisateur : de son arrivée à son départ, en passant par d’éventuels changements de rôle, mais aussi au-delà de son départ. Plus important encore, il est important de se doter de systèmes de contrôle qui n’entravent pas l’activité des employés. Du moment où une personne allume son poste de travail à la fermeture du dernier onglet, son expérience doit rester fluide.
La sécurité des identités en action
Avec une approche unifiée de la sécurité (SSO), chaque utilisateur, qu’il s’agisse d’un employé sur place ou en télétravail, ou encore d’un prestataire ou d’un partenaire, dispose d’un seul jeu d’identifiants lui permettant de déverrouiller tout ce dont il a besoin. Avec le SSO, les utilisateurs se connectent à un portail unique avec leurs identifiants existants et accèdent à toutes les applications qui leur sont attribuées en un seul clic. Ils peuvent ainsi mettre à jour leurs profils et modifier leurs mots de passe au gré de leurs besoins, sans compromettre la sécurité de l’entreprise.Ensuite, lorsqu’ils passent à la navigation sur le Web, ces utilisateurs ont le choix entre différentes méthodes d’authentification sans mot de passe. Les applications et les sessions n’étant pas toutes identiques, les sessions Web à haut risque sont sécurisées par un système en assurant le suivi, l’enregistrement et le contrôle. Celui-ci détecte en temps réel tout comportement sortant de l’ordinaire. Le système informe ainsi les équipes de sécurité sur les actions des utilisateurs tout en protégeant les données sensibles et en créant une piste d’audit détaillée qui s’avérera très utile si une intervention est requise.
Pour trouver un juste équilibre entre la facilité d’accès et la sécurité sur les appareils non gérés, les partenaires externes et les fournisseurs disposent d’une voie bien balisée avec une navigation sécurisée et contrôlée qui protège les utilisateurs contre le détournement de session et le vol de cookies sans affecter leurs workflows. Les systèmes de contrôle des identités aux endpoints offrent une visibilité complète sur les trajectoires d’attaque, les abus d’identifiants et les menaces internes, tout en s’intégrant parfaitement avec des solutions tierces.
Quelle que soit la situation d’un employé, qu’il s’agisse d’une jeune recrue, d’une personne transférée ou d’un collaborateur sur le départ, les entreprises doivent être en mesure d’automatiser les provisionnements et les retraits des accès, des certifications et des outils de gouvernance pour éviter les blocages intempestifs. Le stockage et la gestion centralisés des identités et des attributs doivent ainsi servir de source unique de vérité pour toutes les données d’identité.
L’approche Zero Trust appliquée aux points d’accès repose sur des contrôles intelligents des privilèges, la suppression des droits d’administration et le principe du moindre privilège, renforçant ainsi la protection contre les attaques et les ransomwares. De plus, l’intégration de l’IA, de la détection des menaces en temps réel, de l’automatisation et de l’authentification adaptative garantit une sécurité continue sans perturber l’expérience utilisateur, même dans des environnements soumis à des exigences strictes de conformité.
Une approche de défense unifiée permet ainsi de couvrir chaque point de contact en combinant gestion des identités, contrôle des sessions et protection des accès. Dans un contexte où les identifiants sont une cible privilégiée, il est essentiel d’adopter une stratégie globale et évolutive qui dépasse la simple connexion. Plutôt qu’une accumulation d’outils technologiques, la sécurité des identités doit être pensée comme un état d’esprit et un système de protection en couches, capable de s’adapter aux menaces modernes.
Par Jean-Christophe Vitu, VP Solutions Engineers, EMEA chez CyberArk