La gestion des identités et des accès (IAM) seule ne suffit pas

La gestion des identités et des accès (IAM) à elle seule ne suffit pas - Image de Gerd Altmann sur Pixabay

Partager le post

Même si la stratégie Zero Trust inclut généralement une gestion complète des identités et des accès (IAM), le spécialiste suisse de la sécurité Exeon Analytics met en garde contre une dépendance prédominante à l’IAM.

Le Zero Trust repose trop souvent principalement sur une vérification constante de l’identité des utilisateurs, ce qui s’avère inefficace en cas de vol d’identité, explique Exeon. Zero Trust est une stratégie de sécurité globale qui vise à auditer et à vérifier en permanence l'accès aux ressources internes et externes. Il repose sur le principe selon lequel les appareils et les utilisateurs du réseau doivent constamment prouver leur identité car ils ne sont pas automatiquement dignes de confiance. L'accès aux ressources est limité au strict minimum et toutes les identités présentes sur la plateforme sont évaluées selon les mêmes critères que les hébergeurs.

Les systèmes IDS/IPS sont chargés de détecter les activités suspectes ou non autorisées, les infections virales, les logiciels malveillants et les ransomwares, les attaques zero-day, les injections SQL, etc. Cependant, ils ne détectent souvent que les signatures connues, telles que les domaines malveillants ou les adresses IP préalablement identifiés. Si un domaine n’a pas déjà été signalé comme malveillant, il peut ne pas être détecté par les solutions de sécurité traditionnelles, ce qui rend difficile l’atteinte du Zero Trust seul.

Détection et réponse du réseau

Afin de mettre en œuvre efficacement la stratégie de sécurité Zero Trust, les entreprises devraient utiliser davantage les outils d’analyse de réseau, comme l’a récemment recommandé le cabinet d’analystes Forrester (« The Network Analysis and Visibility Landscape, Q1 2023 »). Selon le rapport Forrester, les équipes de sécurité devraient utiliser des outils de détection et de réponse réseau (NDR) pour surveiller leurs réseaux, rechercher les menaces, détecter les applications et les actifs et capturer les paquets de données malveillants. Ces mesures contribuent à la détection efficace des menaces au sein des infrastructures informatiques.

NDR facilite la détection précoce des activités de reconnaissance et des mouvements latéraux lorsqu'un attaquant est déjà sur le réseau. Cela se fait sans agents, qui ne peuvent pas être installés sur de nombreux systèmes. Grâce à l'apprentissage automatique (ML), les systèmes NDR sont capables de détecter les anomalies dans le trafic sans s'appuyer sur des indicateurs de compromission (IoC) pré-stockés et connus. Ces modèles ML sont conçus pour être formés en permanence afin de détecter de nouvelles menaces et techniques d'attaque. Cette approche accélère considérablement la détection des activités malveillantes et permet une défense précoce contre les attaques. De plus, il permet d'identifier les comportements inconnus et suspects et minimise le temps pendant lequel les attaquants peuvent rester sur un réseau sans être détectés, augmentant ainsi la sécurité globale.

Plus sur Exeon.com

 


À propos d'Exeon

Exeon Analytics AG est une société suisse de cybertechnologie spécialisée dans la protection des infrastructures IT et OT grâce à des analyses de sécurité basées sur l'IA. La plate-forme de détection et de réponse réseau (NDR) ExeonTrace offre aux entreprises la possibilité de surveiller les réseaux, de détecter immédiatement les cybermenaces et ainsi de protéger efficacement le paysage informatique de leur propre entreprise - rapidement, de manière fiable et entièrement basée sur des logiciels.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus