Les contrôles d’autorisation des identités renforcent la cybersécurité

Les contrôles d’autorisation des identités renforcent la cybersécurité

Partager le post

À mesure que le nombre d’identités dans les organisations continue de croître, les attaques liées à l’identité augmentent également.

Les entreprises sont confrontées à une croissance dynamique des identités : à la fois des machines et des personnes. Il existe actuellement 45 identités machines pour chaque identité humaine. En 2023, le nombre total d’identités devrait au moins doubler. Parallèlement à cette évolution, le nombre d’attaques liées à l’identité – par exemple au moyen de ransomwares ou de phishing – augmente également de manière spectaculaire.

Concepts de sécurité pour les identités numériques

Comment une entreprise peut-elle maîtriser cette situation complexe ? La réponse est : avec une stratégie de sécurité des identités. Elle est considérée comme la base de la cyber-résilience moderne. La sécurité des identités combine la gestion des identités et des accès (IAM), la gouvernance et l'administration des identités (IGA) et la gestion des accès privilégiés (PAM). Cela permet aux entreprises de protéger de manière fiable leurs ressources numériques en fusionnant les concepts de sécurité des appareils finaux aux centres de données en passant par le cloud pour les identités humaines et numériques.

Il est crucial que les entreprises mettent en œuvre et utilisent des contrôles intelligents pour l’accès privilégié à toutes les identités. Concrètement, cela implique quatre procédures de contrôle : l'accès juste à temps, l'isolation de session, le principe du moindre privilège et la gestion des identifiants et des secrets. Ces contrôles d'autorisation intelligents doivent être utilisés en combinaison pour sécuriser l'accès pour tout type d'identité et toute identité.

Les quatre mécanismes de contrôle en un coup d'œil :

Mise en place d'un accès juste à temps

Grâce à la méthode d'accès juste à temps, les organisations peuvent accorder aux utilisateurs des droits d'accès étendus en temps réel afin qu'ils puissent effectuer les tâches requises. Autrement dit, un utilisateur final peut accéder aux ressources nécessaires pour effectuer une activité spécifique pendant une période de temps spécifique. Ses droits lui sont alors retirés.

isolement de session

Avec l'isolation de session, le trafic entre le périphérique final d'un utilisateur et les ressources auxquelles il souhaite accéder est acheminé via un serveur proxy. De cette manière, en cas d'attaque contre un utilisateur final, le risque de compromission du système cible est réduit et un point de contrôle supplémentaire est mis en place pour la détection de l'attaque.

Mise en œuvre du principe du moindre privilège

L’accès illimité ou non réglementé aux identités est l’une des principales causes d’utilisation abusive des données sensibles et de violations potentielles de la sécurité. Pour cette raison, il est important de toujours appliquer le principe du moindre privilège et d’accorder à chaque identité les droits corrects – c’est-à-dire le minimum nécessaire – pour accéder aux ressources critiques.

Implémentation de la gestion des identifiants et des secrets

Outre l'utilisation dynamique des informations d'identification au moment de l'exécution, la gestion des informations d'identification comprend principalement la rotation des mots de passe et des clés ainsi que l'application des directives relatives aux mots de passe. La gestion des secrets permet aux entreprises d'appliquer des politiques de sécurité pour les identités non humaines (machines) similaires à celles déjà standard pour les identités humaines.

Plus sur CyberArk.com

 


À propos de CyberArk

CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.


Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus