Il faut en moyenne 74 jours pour trouver et contenir un acteur malveillant et 80 % des brèches concernent des informations d'identification privilégiées. En outre 67 % des entreprises victimes d’attaques n'ont pas pu produire rapidement un rapport indiquant qui a accès aux systèmes et aux comptes sensibles. Cela nous montre que le périmètre tel que nous le connaissons est mort : nous sommes le nouveau vecteur d'attaque !
Le cycle de vie des attaques continue de progresser, les menaces internes et externes utilisant les accès existants et compromettant le périmètre du réseau. Une fois à l'intérieur, les acteurs malveillants sont capables d'élever leurs privilèges, d'effectuer une reconnaissance et de se déplacer latéralement dans le réseau pour perturber les activités et extraire des données. C'est ici qu'intervient le concept de Zero Trust, adoptant un nouveau modèle d'accès et traitant tous les utilisateurs comme non fiables. Il s'agit d'un changement de paradigme, l'accès traditionnel basé sur le périmètre étant remplacé par un modèle centré sur l'utilisateur. Le Zero Trust est une approche de sécurité intégrée pour les utilisateurs, les applications, les données et les réseaux qui exige des principes d'authentification forte et l'utilisation de politiques d'accès contextuelles et d'interrogations. Les applications et la sécurité dans le cloud sont alors considérées avec la même importance que les systèmes et applications on-prem. Ce modèle encourage l'utilisation d'analyses avancées, d'intelligence artificielle et d'apprentissage automatique pour une meilleure détection des menaces et des violations.
Comment pouvez-vous permettre un accès efficace sans compromettre la sécurité et la conformité ? L'accès n'est qu'une pièce du puzzle de la sécurité. Pour atteindre la pleine efficacité du Zero Trust, les entreprises doivent commencer par l'identité de l'utilisateur lui-même. Une stratégie solide de gouvernance et d'administration des identités doit être mise en place. La stratégie d'identité doit inclure :
- Le contrôles de gouvernance des identités pour les rôles, les droits, l'adéquation et les politiques et risques SoD
- L’automatisation du cycle de vie pour toutes les identités
- La gestion des justificatifs et authentification forte/multifactorielle
- La gestion des comptes à privilèges et des droits.
- L’accès centralisé et ouvert aux applications
- Les certification, audits et rapports d'accès
Les analyses fournissent un contexte riche pour les décisions de contrôle d'accès, l'application des politiques et la détection des activités anormales. Une stratégie d'identité permet un accès simple et sécurisé et garantit qu'il s'agit du bon accès de manière efficace. La stratégie doit définir et régir les droits d'accès afin de minimiser les risques associés à la dérive des droits, aux comptes orphelins et aux politiques de séparation des tâches et d'adéquation. Lorsqu'elle est correctement mise en œuvre, la solution permet de savoir : Qui a accès à quoi ? Qui devrait avoir accès ? Que font-ils avec cet accès ?
La gestion des accès est essentielle dans le modèle Zero Trust. L'évaluation du contexte d’identité au cours du processus d'authentification et d'autorisation permet de s'assurer qu'un utilisateur est bien celui qu'il prétend être, qu'il utilise le dispositif qu'il doit utiliser et qu'il accède au réseau depuis un emplacement autorisé. L'identité définit et accorde l'accès qu'il doit avoir et supprime tout accès inadéquat, inapproprié ou qui n'est plus nécessaire.
Une stratégie d'identité doit inclure les actifs de grande valeur (HVA), les données sensibles et critiques, les applications structurées, les données non structurées, les hôtes et les réseaux. Les applications en cloud et les applications on-prem doivent être gérées de manière centralisée par la plate-forme d'identité et traitées de la même manière.
Voici comment la gestion des identités peut contribuer à une approche Zero Trust :
- Analyse avancée, l'intelligence artificielle et le « machine learning » fournissent des informations précieuses sur toutes les données et tous les événements liés aux identités.
- Évaluation continue et gouvernance des affectations, des politiques et des risques
- Identification des accès orphelins, potentiellement toxiques, surexposés ou non autorisés, et
- Exposition des événements comportementaux et historiques qui peuvent identifier des activités à risque ou des intentions malveillantes.
Le Zero Trust est un concept. Il ne s'agit pas d'un produit ou d'une solution unique. Il s'agit d'un changement de paradigme dans notre façon de concevoir la sécurité. Les personnes constituent désormais le nouveau périmètre de sécurité. L'identité est le nouveau pare-feu et devrait être au centre de toute stratégie de Zero Trust.
Hervé Liotaud
Vice-President Western Europe
SAILPOINT
Le cycle de vie des attaques continue de progresser, les menaces internes et externes utilisant les accès existants et compromettant le périmètre du réseau. Une fois à l'intérieur, les acteurs malveillants sont capables d'élever leurs privilèges, d'effectuer une reconnaissance et de se déplacer latéralement dans le réseau pour perturber les activités et extraire des données. C'est ici qu'intervient le concept de Zero Trust, adoptant un nouveau modèle d'accès et traitant tous les utilisateurs comme non fiables. Il s'agit d'un changement de paradigme, l'accès traditionnel basé sur le périmètre étant remplacé par un modèle centré sur l'utilisateur. Le Zero Trust est une approche de sécurité intégrée pour les utilisateurs, les applications, les données et les réseaux qui exige des principes d'authentification forte et l'utilisation de politiques d'accès contextuelles et d'interrogations. Les applications et la sécurité dans le cloud sont alors considérées avec la même importance que les systèmes et applications on-prem. Ce modèle encourage l'utilisation d'analyses avancées, d'intelligence artificielle et d'apprentissage automatique pour une meilleure détection des menaces et des violations.
Comment pouvez-vous permettre un accès efficace sans compromettre la sécurité et la conformité ? L'accès n'est qu'une pièce du puzzle de la sécurité. Pour atteindre la pleine efficacité du Zero Trust, les entreprises doivent commencer par l'identité de l'utilisateur lui-même. Une stratégie solide de gouvernance et d'administration des identités doit être mise en place. La stratégie d'identité doit inclure :
- Le contrôles de gouvernance des identités pour les rôles, les droits, l'adéquation et les politiques et risques SoD
- L’automatisation du cycle de vie pour toutes les identités
- La gestion des justificatifs et authentification forte/multifactorielle
- La gestion des comptes à privilèges et des droits.
- L’accès centralisé et ouvert aux applications
- Les certification, audits et rapports d'accès
Les analyses fournissent un contexte riche pour les décisions de contrôle d'accès, l'application des politiques et la détection des activités anormales. Une stratégie d'identité permet un accès simple et sécurisé et garantit qu'il s'agit du bon accès de manière efficace. La stratégie doit définir et régir les droits d'accès afin de minimiser les risques associés à la dérive des droits, aux comptes orphelins et aux politiques de séparation des tâches et d'adéquation. Lorsqu'elle est correctement mise en œuvre, la solution permet de savoir : Qui a accès à quoi ? Qui devrait avoir accès ? Que font-ils avec cet accès ?
La gestion des accès est essentielle dans le modèle Zero Trust. L'évaluation du contexte d’identité au cours du processus d'authentification et d'autorisation permet de s'assurer qu'un utilisateur est bien celui qu'il prétend être, qu'il utilise le dispositif qu'il doit utiliser et qu'il accède au réseau depuis un emplacement autorisé. L'identité définit et accorde l'accès qu'il doit avoir et supprime tout accès inadéquat, inapproprié ou qui n'est plus nécessaire.
Une stratégie d'identité doit inclure les actifs de grande valeur (HVA), les données sensibles et critiques, les applications structurées, les données non structurées, les hôtes et les réseaux. Les applications en cloud et les applications on-prem doivent être gérées de manière centralisée par la plate-forme d'identité et traitées de la même manière.
Voici comment la gestion des identités peut contribuer à une approche Zero Trust :
- Analyse avancée, l'intelligence artificielle et le « machine learning » fournissent des informations précieuses sur toutes les données et tous les événements liés aux identités.
- Évaluation continue et gouvernance des affectations, des politiques et des risques
- Identification des accès orphelins, potentiellement toxiques, surexposés ou non autorisés, et
- Exposition des événements comportementaux et historiques qui peuvent identifier des activités à risque ou des intentions malveillantes.
Le Zero Trust est un concept. Il ne s'agit pas d'un produit ou d'une solution unique. Il s'agit d'un changement de paradigme dans notre façon de concevoir la sécurité. Les personnes constituent désormais le nouveau périmètre de sécurité. L'identité est le nouveau pare-feu et devrait être au centre de toute stratégie de Zero Trust.
Hervé Liotaud
Vice-President Western Europe
SAILPOINT
Disclaimer: The text above is a press release that was not written by Finyear.com.
Avertissement : Le texte ci-dessus est un communiqué de presse qui n'a pas été rédigé par Finyear.com.
Avertissement : Le texte ci-dessus est un communiqué de presse qui n'a pas été rédigé par Finyear.com.
Autres articles
-
ZBD, première entreprise en lice pour la licence MiCA de l'UE
-
Visa finalise l'acquisition de Featurespace
-
Tether investit dans StablR pour promouvoir l'adoption du stablecoin en Europe
-
Chainalysis acquiert Hexagate, fournisseur de solutions de sécurité WEB3
-
Nomination | Esker annonce la nomination de Dan Reeve en tant que membre du Comité Exécutif