L’attaque contre SolarWinds confirme la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus précieux des organisations. La gestion des identités et des accès (IAM) est une priorité pour les responsables de la sécurité qui envisagent d’adopter le modèle Zéro confiance.
La tendance à l’adoption d’un modèle de sécurité de l’information fondé sur le modèle Zéro confiance a pris une nouvelle dimension. La transformation numérique des entreprises et la mobilité des salariés ont rapidement remis en question le modèle traditionnel basé sur le périmètre. Par ailleurs, la multiplication des attaques pour dérober les identifiants durant la pandémie a démontré que les cybermalfaiteurs privilégient prioritairement la recherche d’accès aux vulnérabilités et aux autres vecteurs d’infection. Selon une nouvelle étude publiée par CyberArk, le spécialiste de la sécurité des identités, 97 % des responsables de la sécurité affirment que les attaquants cherchent de plus en plus à dérober un ou plusieurs types d’identifiants.
Pour explorer ces questions, ce n’est pas à une véritable étude (The CISO View 2021 Survey: Zero Trust and Privileged Access) que s’est livré Cyberark, mais plutôt à des discussions approfondies avec 12 responsables de la sécurité, issus d’organisations du Global 1000. Considérés comme des pionniers, ces décideurs « ont orienté leur organisation vers un modèle de Zéro confiance et ont relevé certains des défis que d’autres praticiens sont susceptibles de rencontrer », explique le rapport.
Les détenteurs d’informations sensibles en ligne de mire
Outre la mise en évidence des attaques de type hameçonnage ciblé et usurpation d’identité, l’étude démontre que le groupe le plus souvent présenté comme étant exposé à une recrudescence des attaques est celui des utilisateurs finaux, dont les professionnels ayant accès à des données sensibles. La majorité des répondants (56 %) constatent que ces derniers sont de plus en plus ciblés par les attaquants. Les attaques se multiplient également contre les cadres supérieurs (48 %), les fournisseurs et sous-traitants tiers (39 %) et les ingénieurs DevOps et cloud (33 %).
Cependant, la sécurité des terminaux demeure un enjeu opérationnel pour 94 % des personnes interrogées. Cependant, 46 % déclarent que l’installation et la maintenance des agents rendaient la sécurité des terminaux difficile. Ils sont 86 % à indiquer que l’optimisation de l’expérience utilisateur était « importante » ou « très importante », soulignant la nécessité de disposer d’outils et de politiques de sécurité qui ne seront pas contournés ou ignorés par manque d’intérêt pour la sécurité.
Priorité à la gestion des identités et des accès
Outre les utilisateurs finaux détenteurs d’information sensibles, les accès « de grande valeur » font partie des cibles préférées. Ce sont des systèmes très sensibles qui sont souvent détenus par des utilisateurs finaux plutôt que par des administrateurs, par exemple. En réponse à ces schémas d’attaque, les RSSI privilégient le modèles Zéro confiance, que 88 % des répondants qualifient « d’importante » ou « très importante ».
Pour la mise en œuvre d’un modèle de type Zéro confiance, la priorité a été donnée aux contrôles axés sur la Gestion des Identités et des Accès (IAM), option choisie par 45 % des répondants. Dans ce cadre, les contrôles d’accès juste à temps sont très appréciés, 87 % des personnes interrogées estimant que la réduction des privilèges permanents représente un aspect « important » ou « très important » du Zéro confiance.