...
L’ANSSI fait part d’une augmentation de 255 % des signalements d’attaques en France entre 2019 et 2020. L’identité s’est imposée comme le nouveau périmètre, ce qui n’a pas échappé aux cybercriminels explique Jean-Christophe Vitu, de chez CyberArk.

Il y a quelques années, seuls de petits groupes d’utilisateurs, principalement des administrateurs, disposaient d’accès à privilèges – ou accès administrateurs – dans le domaine informatique. Aujourd’hui, toute identité, qu’il s’agisse d’un client, d’un employé à distance ou d’un fournisseur tiers, ainsi qu’un appareil ou une application, peut disposer de tels droits. Ces derniers sont indispensables, notamment pour permettre aux développeurs d’accéder au code source, aux applications d’entrer dans les bases de données ou encore à des employés ou fournisseurs tiers de se connecter aux ressources de l’entreprise, élargissant ainsi la surface d’attaque.

En matière de cybersécurité, tous les chemins mènent à l’identité

Veiller à la configuration des droits d’accès
Un environnement cloud peut ainsi être configuré avec des milliers d’autorisations différentes, que ce soit pour une identité humaine ou une machine. Il est par exemple possible d’attribuer des accès aux utilisateurs en fonction du profil de tâches qu’ils ont à accomplir.

Cependant, de nombreuses entreprises octroient sans en avoir conscience aux identités des droits d’accès aux services cloud qu’elles n’utilisent pas réellement ou dont elles n’ont pas besoin.

Or, nos recherches ont démontré que ce type d’autorisations excessives ou le fait de ne pas modifier des informations d’identification par défaut sont l’une des principales causes de compromissions de données et peuvent entraîner des interruptions d’activités.

Par ailleurs, les employés en télétravail doivent plus que jamais faire l’objet d’une plus grande attention lors de la conception des stratégies de sécurité ; leurs terminaux constituant en effet un premier point d’entrée important dans le réseau de l’entreprise. Ainsi, pour prévenir tout accès illégitime ou malveillant aux ressources et systèmes de l’organisation, les équipes IT peuvent mettre en place des procédures de vérification de l’identité des utilisateurs, telles que l’authentification multi facteurs (MFA), l’authentification unique (SSO) ou encore la gestion des accès pour tous les employés.

Le principal point commun entre les télétravailleurs et le cloud réside dans le fait que le périmètre traditionnel du réseau est devenu de facto sans valeur. L’identité s’est imposée comme le nouveau périmètre, ce qui en fait la ligne de défense la plus importante pour les entreprises. C’est pourquoi, pour se prémunir contre des attaques, les entreprises doivent envisager une approche de gestion des accès à privilèges (PAM) concentrée sur la sécurisation des identités individuelles, qu’il s’agisse d’une personne ou d’une machine.

Adopter une approche Zero Trust
Les tâches spécifiques d’une solution de sécurisation des identités comprennent l’authentification, l’autorisation avec les permissions adaptées et l’octroi d’un accès aux ressources critiques de manière structurée. En d’autres termes, une approche Zero Trust doit être appliquée. Celle-ci implique l’examen de tous les acteurs et processus qui veulent établir une connexion aux systèmes critiques.

Chaque identité souhaitant accéder aux ressources de l’entreprise est vérifiée à l’aide de plusieurs facteurs : plus l’accès est sensible, plus l’authentification est forte.

Par conséquent, deux éléments essentiels doivent être pris en compte pour la mise en place d’une stratégie de sécurité basée sur l’identité : l’affectation de droits en fonction du contexte et la protection des accès « non humains ». D’une part, il est important que les entreprises attribuent aux utilisateurs des autorisations appropriées selon l’activité à réaliser.

Cette approche du moindre privilège et « juste-à-temps » évite l’accumulation permanente de droits et complique ainsi considérablement les tâches des cybercriminels. D’autre part, une entreprise ne doit pas considérer le terme d’« identité » uniquement dans le cadre des activités humaines. Dans les environnements cloud hybride, il est essentiel que les applications ou leurs programmes disposent d’une structure de droits adaptée et que l’accès soit sécurisé et contrôlé de la même manière que pour les personnes. Les projets d’automatisation des processus robotisés (RPA) en sont un bon exemple.

Toute entreprise, quelle que soit sa taille, est susceptible d’être attaquée. En effet, le nombre, les types d’identités, leur accès aux réseaux d’entreprise, ainsi que les workloads dans le cloud et les composants techniques augmentent continuellement. Comme les identités humaines et non humaines peuvent être privilégiées, de nouvelles stratégies de sécurité sont nécessaires.

Si ces dernières doivent se concentrer sur la gestion des accès à privilèges, il est important qu’elles soient étendues dans une optique de sécurité globale des identités. Ce principe permet de s’assurer que les utilisateurs du réseau ne disposent que des niveaux d’accès nécessaires pour effectuer leur travail et que les activités réalisées dans le cloud ne sont soumises à aucun risque.

Au moment où le télétravail se normalise et où l’adoption d’un modèle de travail hybride alternant présentiel et distanciel pourrait s’imposer à l’avenir, ces stratégies apparaissent essentielles pour assurer la pérennité des ressources des entreprises.

Source : ZDNet.com