Focus sur les identités

Focus sur les identités

Partager le post

Une nouvelle approche de la sécurité informatique se concentre sur les identités. Ces dernières années, de plus en plus d'entreprises sont passées à des environnements de travail hybrides et décentralisés. Avec ce changement, les équipes informatiques ont appris qu'elles ne pouvaient plus faire confiance au réseau comme elles le faisaient auparavant.

Les employés ont désormais un accès direct aux ressources de leur entreprise via Internet, en contournant les outils de sécurité traditionnels tels que les réseaux privés virtuels (VPN) et les pare-feu. Le changement ne se limite pas au réseau : le travail à distance a prouvé que n'importe qui peut travailler de n'importe où, sur n'importe quel appareil. Avec autant de nouveaux facteurs à surveiller, comment assurer la productivité et la sécurité des entreprises de manière efficace ? La réponse courte est que les entreprises doivent se concentrer sur deux domaines : l'identité et les données. Chaque employé, client et sous-traitant a une identité numérique, et toutes ces entités consomment, produisent, transmettent et transportent des données. À l'avenir, les organisations devraient se concentrer sur l'identité et les données, et les technologies qui protègent ces éléments doivent évoluer.

Les attaques deviennent plus individuelles

En parlant d'identité : les attaques ciblées deviennent de plus en plus individuelles. Nous pouvons déjà voir que les attaquants ne ciblent plus les e-mails professionnels officiels. Au lieu de cela, ils ont plus de succès avec les campagnes d'ingénierie sociale envoyées aux comptes personnels des employés via des messages SMS et des applications tierces comme WhatsApp.

«Ce changement est dû à une tendance plus large, à savoir qu'à mesure que la technologie progresse, nos vies personnelle et professionnelle fusionnent de plus en plus. Même avant la pandémie, 80 % des responsables informatiques et commerciaux interrogés par Oxford Economics pensaient que leurs employés ne pourraient pas faire leur travail efficacement sans smartphone », a déclaré Sascha Spangenberg, Global MSSP Solutions Architect chez le fournisseur de sécurité informatique Lookout. La vulnérabilité récente d'Uber montre qu'il y a peu de contrôle sur ce qu'il advient des données de l'entreprise sur les appareils personnels des employés, qui peuvent facilement être exploitées. En conséquence, les erreurs des utilisateurs et la compromission des comptes pourraient devenir plus courantes au cours de l'année à venir.

Le DLP contextuel empêche les violations de données

L'inconvénient de l'identité réside dans les données sensibles auxquelles les utilisateurs doivent accéder. C'est là qu'une prévention des pertes de données (DLP) beaucoup plus intelligente entre en jeu. Le DLP pourrait évoluer de plusieurs manières. Un domaine est la façon dont la technologie comprend le contenu des données. L'identification des données sensibles et des informations personnelles est une tâche totalement différente de celle consistant à déterminer si un document, un fichier ou un objet contient des informations sensibles. Les solutions DLP modernes donnent aux organisations les outils nécessaires pour comprendre le contenu d'un fichier sans avoir à lire à la main un document de 100 mégaoctets. En quelques instants, une solution DLP peut dire si un document doit être classifié pour HIPAA ou PCI.

Une fois que les organisations comprennent leurs données, elles peuvent commencer à mettre en place des contrôles pour protéger ces données. DLP offre une approche unifiée de la couverture de toutes les données, y compris les e-mails, le Web et le trafic de partage. Couplé à l'analyse du comportement des utilisateurs et des entités (UEBA), le DLP peut fournir un contexte qui permet de prédire et de détecter l'intrusion et l'exfiltration de données.

Par exemple, dans le cas d'une attaque par rançongiciel, les attaquants peuvent passer inaperçus sur le réseau pendant des mois avant de commencer à déplacer des données vers un autre emplacement. DLP examine ce trafic dès qu'il commence à circuler vers un autre site ou serveur. De la même manière, DLP peut détecter quand des fichiers importants sont exposés dans un compartiment Amazon S3 ou Google Drive.

La technologie du silo est le point faible

Les organisations doivent être sûres que leurs outils de sécurité sont capables d'appliquer les principes Zero Trust à l'identité et aux données. Les produits de sécurité cloisonnés qui étaient monnaie courante dans le passé deviennent rapidement le talon d'Achille de la sécurité d'entreprise. Les signes avant-coureurs sont partout : les meilleures pratiques en matière de sécurité des données passent parfois entre les mailles du filet et les failles de sécurité deviennent de plus en plus complexes. À mesure que les données, les appareils et les utilisateurs deviennent plus connectés, les équipes informatiques et de sécurité doivent consolider leurs solutions de sécurité pour éviter la complexité liée à la tentative de protection des données avec plusieurs outils.

Une approche de plate-forme peut aider à garantir que toutes les données, qu'elles soient stockées dans le cloud, sur site ou dans une application privée, sont protégées par des politiques de sécurité des données cohérentes. Le cadre Secure Services Edge (SSE) prouve qu'une combinaison de Cloud Access Security Broker (CASB), Zero-Trust Network Access (ZTNA) et Secure Web Gateway (SWG) dans une seule plate-forme est une approche évolutive pour sécuriser les réseaux distants. employés et pour la protection des données dans l'infrastructure moderne de l'entreprise. "La meilleure façon d'aller plus loin est d'intégrer la sécurité des appareils mobiles et d'utiliser des solutions telles que DLP, UEBA et Enterprise Digital Rights Management (EDRM) de manière cohérente dans toute l'entreprise", conclut Sascha Spangenberg de Lookout.

Plus sur Lookout.com

 


À propos de Lookout

Les cofondateurs de Lookout, John Hering, Kevin Mahaffey et James Burgess, se sont réunis en 2007 dans le but de protéger les personnes contre les risques de sécurité et de confidentialité posés par un monde de plus en plus connecté. Avant même que les smartphones ne soient dans la poche de tout le monde, ils se sont rendus compte que la mobilité aurait un impact profond sur notre façon de travailler et de vivre.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus