De l’importance de la gestion des identités et des accès
Les entreprises d'aujourd'hui font face à un déferlement de nouvelles identités. Ces identités numériques, qu'elles soient humaines, machine, employé ou fournisseur, et leurs comptes associés, restent les principaux points d'infiltration pour les attaquants. Avec des vagues successives de nouvelles cyberattaques axées sur l'identité qui s'abattent sur un périmètre de plus en plus théorique, la gestion de cet océan d'identités n'a jamais été aussi difficile, ni portée à des enjeux aussi importants.Selon les dernières recherches de l'IDSA, au cours de la dernière année, 84 % des organisations ont subi une faille de sécurité liée à l'identité. Parmi ces organisations, 78 % ont signalé des impacts commerciaux directs dus à ces violations. De plus, selon le dernier rapport d'IBM Security, il a également été constaté que les violations d'identifiants compromis coûtaient à ces organisations en moyenne 150 000 USD de plus par violation que le coût moyen d'une violation de données en 2022, même après que le coût moyen mondial d'une violation de données ait atteint son record le plus élevé de l'histoire du rapport IBM (4,35 M$ US, une augmentation de 12,7 % par rapport à 2020).
Les plus grandes erreurs de sécurité d'identité et d'accès à éviter
De mauvaises pratiques de sécurité des identités ont été associées à certaines des cyberattaques les plus importantes et les plus dévastatrices de 2022. Voici quelques pratiques frauduleuses courantes :- L’absence de contrôles de compte appropriés et privilégiés
- Une gestion des mots de passe faible
- Laisser au risque d’oublier des comptes orphelins
- Les identités surprivilégiées (un problème courant est que les employés ou les fournisseurs qui ont besoin de droits ou de privilèges temporaires sur certains comptes pour effectuer une tâche spécifique conserveront ces privilèges, même lorsque l'accès n'est plus nécessaire)
Les 3 types d'identités à plus particulièrement protéger
- Les identités humaines (d'employés, de partenaires, de fournisseurs et de clients) – Ces identités permettent aux utilisateurs humains de se voir attribuer un accès ou des privilèges au sein d'un réseau. Ce sont quelques-uns des points d'entrée les plus ciblés pour les attaquants, qui usent notamment de tentatives de phishing et d'ingénierie sociale pour voler les identifiants des utilisateurs (selon le rapport Verizon Data Breach Investigations, 61 % de toutes les violations résultaient d'informations d'identification volées).
- Les identités de machine – C’est un mécanisme qui permet à toute entité non humaine, y compris les workflows d'automatisation du traitement robotique, les applications, les endpoints, les sites Web, les conteneurs, comptes de service, et plus encore, d’être authentifiée au sein des systèmes, sur LAN/MAN/WAN, via Bluetooth, Wi-Fi et Internet, etc. Ce qui rend les identités de machine particulièrement vulnérables, c'est qu'elles doivent être stockées dans la machine pour que cette dernière y ait accès. Ce qui signifie que le vol d'une identité de machine, si les protocoles de cybersécurité appropriés ne sont pas en place, peut souvent se faire sans être détecté.
- Les identités cloud - Ce sont des identités numériques hébergées dans le cloud pour permettre aux employés, aux fournisseurs (via SaaS ou un cloud partenaire) et aux partenaires d'accéder aux ressources à distance. L'un des défis des identités cloud est que les structures de sécurité appliquées aux comptes sur site ne seront souvent pas efficaces pour sécuriser le cloud. Un autre défi est que la plupart des organisations n'ont pas qu'un seul cloud et les outils natifs utilisés pour gérer les identités dans un environnement cloud ne fonctionneront probablement pas dans un autre. Le passage au cloud modifie la manière dont les autorisations, les droits, les identités, les comptes, les informations d'identification et les exploits peuvent être exploités pour violer un réseau.
10 façons d'améliorer la protection autour des identités et points d'accès
Trop souvent, un simple e-mail de phishing (et ces tentatives de phishing deviennent de plus en plus sophistiquées grâce à l'IA) ou un mot de passe faible peuvent mener à une violation dévastatrice. Cependant si on ne peut pas empêcher les pirates d'envoyer dese-mails de phishing, d'utiliser des tactiques d'ingénierie sociale ou de cibler les identités et les points d'accès d’une organisation, il est possible de mettre en œuvre une série de processus et de technologies de sécurité qui peuvent aider à retarder, voire à prévenir, et détecter plus rapidement une violation.
Les meilleures pratiques suivantes peuvent aider à sécuriser toutes les identités et tous les points d'accès de l’entreprise :
- Former les employés à « réfléchir avant de cliquer » notamment en leur expliquant les différents types de phishing existants
- Implémenter un gestionnaire de mots de passe sur le réseau
- Utilisez l'authentification multifactorielle (MFA) ou FIDO2
- Maintenir une politique de mise à jour de logicielle efficace
- Éduquer les collaborateurs sur les risques pour éviter les erreurs internes
- Établir une politique complète de sécurité des identités et des accès intelligents
- Mettre en œuvre la gestion des accès privilégiés (PAM) pour contrôler les accès et les autorisations élevés (privilégiés) qui doivent être appliqués aux identités, aux utilisateurs, aux comptes, aux processus et aux systèmes au sein d'un environnement informatique.
- Mettre en œuvre la détection et la réponse aux menaces d'identité (ITDR), c’est-à-dire mettre en œuvre des mécanismes de détection, en enquêtant sur les changements de posture et les activités suspectes et en répondant aux attaques pour restaurer l'intégrité de l'infrastructure d'identité. En combinant le renseignement sur les cybermenaces, la détection, l'investigation et la réponse dans une seule discipline de sécurité, les entreprises sont bien mieux préparées pour défendre leurs infrastructures d'identité.
- Renforcer les protocoles de sécurité et de conformité des endpoints
- Effectuer des activités régulières de renforcement de la sécurité
Par Matthieu Jouzel, Solution Engineer de BeyondTrust