À mesure que le nombre d’identités dans les organisations continue de croître, les attaques liées à l’identité augmentent également.
Les entreprises sont confrontées à une croissance dynamique des identités : à la fois des machines et des personnes. Il existe actuellement 45 identités machines pour chaque identité humaine. En 2023, le nombre total d’identités devrait au moins doubler. Parallèlement à cette évolution, le nombre d’attaques liées à l’identité – par exemple au moyen de ransomwares ou de phishing – augmente également de manière spectaculaire.
Concepts de sécurité pour les identités numériques
Comment une entreprise peut-elle maîtriser cette situation complexe ? La réponse est : avec une stratégie de sécurité des identités. Elle est considérée comme la base de la cyber-résilience moderne. La sécurité des identités combine la gestion des identités et des accès (IAM), la gouvernance et l'administration des identités (IGA) et la gestion des accès privilégiés (PAM). Cela permet aux entreprises de protéger de manière fiable leurs ressources numériques en fusionnant les concepts de sécurité des appareils finaux aux centres de données en passant par le cloud pour les identités humaines et numériques.
Il est crucial que les entreprises mettent en œuvre et utilisent des contrôles intelligents pour l’accès privilégié à toutes les identités. Concrètement, cela implique quatre procédures de contrôle : l'accès juste à temps, l'isolation de session, le principe du moindre privilège et la gestion des identifiants et des secrets. Ces contrôles d'autorisation intelligents doivent être utilisés en combinaison pour sécuriser l'accès pour tout type d'identité et toute identité.
Les quatre mécanismes de contrôle en un coup d'œil :
Mise en place d'un accès juste à temps
Grâce à la méthode d'accès juste à temps, les organisations peuvent accorder aux utilisateurs des droits d'accès étendus en temps réel afin qu'ils puissent effectuer les tâches requises. Autrement dit, un utilisateur final peut accéder aux ressources nécessaires pour effectuer une activité spécifique pendant une période de temps spécifique. Ses droits lui sont alors retirés.
isolement de session
Avec l'isolation de session, le trafic entre le périphérique final d'un utilisateur et les ressources auxquelles il souhaite accéder est acheminé via un serveur proxy. De cette manière, en cas d'attaque contre un utilisateur final, le risque de compromission du système cible est réduit et un point de contrôle supplémentaire est mis en place pour la détection de l'attaque.
Mise en œuvre du principe du moindre privilège
L’accès illimité ou non réglementé aux identités est l’une des principales causes d’utilisation abusive des données sensibles et de violations potentielles de la sécurité. Pour cette raison, il est important de toujours appliquer le principe du moindre privilège et d’accorder à chaque identité les droits corrects – c’est-à-dire le minimum nécessaire – pour accéder aux ressources critiques.
Implémentation de la gestion des identifiants et des secrets
Outre l'utilisation dynamique des informations d'identification au moment de l'exécution, la gestion des informations d'identification comprend principalement la rotation des mots de passe et des clés ainsi que l'application des directives relatives aux mots de passe. La gestion des secrets permet aux entreprises d'appliquer des politiques de sécurité pour les identités non humaines (machines) similaires à celles déjà standard pour les identités humaines.
Plus sur CyberArk.com
À propos de CyberArk CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.