AVIS D’EXPERT – Selon le dernier rapport Data Breach Investigations de Verizon , 80 % des attaques d’applications Web de base (BWAA) sont initiées grâce à des identifiants compromis. Pour Jean-Christophe Vitu, VP Solutions Engineer chez CyberArk, c’est l’explosion des identités qui a augmenté de manière exponentielle la probabilité de cyberattaques, réduisant ainsi l’efficacité des paradigmes traditionnels de gestion des identités et des accès (IAM).
« Dans une entreprise moderne, l’employé français moyen accède, selon nos recherches, à plus de 30 applications et comptes, ce qui l’oblige à se souvenir et à gérer autant de mots de passe et à s’authentifier plusieurs fois par jour pour utiliser ces outils numériques. En outre, les partenaires et fournisseurs tiers disposent également d’accès aux données et aux actifs sensibles de l’organisation pour effectuer leurs tâches. Or, l’identité est devenue la principale cible des cybercriminels. Les professionnels du secteur peinent néanmoins à trouver le bon équilibre entre déployer des mesures de protection et sécuriser rapidement le réseau complexe de terminaux, d’appareils, de workflows cloud et de solutions SaaS. Et ce, sans compliquer excessivement le travail des collaborateurs, ni laisser de vulnérabilités facilement exploitables par les hackers.
Silos = manque d’automatisation et de visibilité
La plupart des outils IAM traditionnels n’ont en effet pas été conçus avec une approche axée sur la sécurité, ni pour gérer le grand nombre d’identités qui existent désormais dans les datacenters, les environnements SaaS, hybrides et multicloud. Ce défi est par ailleurs aggravé par l’utilisation de plusieurs outils en silo qui créent des interruptions en raison d’un manque d’automatisation et d’une faible visibilité. Compte tenu des enjeux, les entreprises doivent adopter une approche de la sécurité des identités basée sur les risques, qui englobe les concepts fondamentaux du Zero Trust, et qui applique des contrôles intelligents des privilèges de manière cohérente afin de sécuriser l’accès à toutes les identités – humaines et machines – et d’automatiser le cycle de vie de l’identité. En les associant à des capacités de détection et de prévention en continu, les organisations peuvent ainsi repérer les menaces plus tôt et arrêter les attaques. L’objectif ultime est de permettre aux utilisateurs d’accéder rapidement, et en toute sécurité, aux ressources nécessaires, tout en ne faisant confiance à personne, et en partant du principe que l’attaque est inévitable. Ainsi, avec l’application du moindre privilège, si un employé quitte l’entreprise, une plateforme moderne de sécurité des identités, dotée d’une automatisation et d’une orchestration flexibles, coupera automatiquement l’accès et les autorisations au bon moment ; tandis que les bots mis en place pour automatiser les tâches conserveront leur accès et pourront être associés à de nouveaux membres de l’équipe.
Favoriser l’authentification dans un environnement hybride
Une fois ces bases en place, plusieurs bonnes pratiques en matière de sécurité de l’identité doivent être prises en compte. Ainsi, la sécurité commence dès l’appareil : des contrôles d’activation, tels que l’authentification multifactorielle adaptative (MFA) pour les terminaux doivent être mis en place pour stopper toute tentative d’accès non légitime ou injustifiée. En outre, le cloud n’est pas à négliger et il est essentiel de mettre en place des plateformes capables de détecter et de supprimer les autorisations excessives, de fournir des mesures correctives exploitables et de promouvoir un accès à privilèges juste à temps. Enfin, les machines représentent un défi de taille. La gestion centralisée des secrets peut cependant aider à supprimer les clés et les secrets d’API intégrés dans les applications et les outils d’automatisation, afin de favoriser l’authentification dans un environnement hybride et multicloud. Axée sur des contrôles intelligents des privilèges, la sécurité des identités est la prochaine évolution de la protection, fournissant un cadre holistique et flexible qui permet aux entreprises de se concentrer sur les résultats commerciaux et de garder une longueur d’avance sur les cybercriminels.
Jean-Christophe Vitu, VP Solutions Engineer chez CyberArk