Combattez les attaques basées sur l'identité avec Zero Trust

Combattez les attaques basées sur l'identité avec Zero Trust

Partager le post

Les menaces basées sur l'identité sont devenues une source majeure d'attaques et de violations de données. En tant que telles, les organisations ont aujourd'hui besoin d'une meilleure connaissance de l'identité et de nouvelles stratégies d'atténuation des menaces, ce qui peut être mieux réalisé en mettant en œuvre une approche Zero Trust basée sur l'identité. Vous trouverez ci-dessous les bases du fonctionnement du modèle Zero Trust et les meilleures pratiques pour le mettre en œuvre efficacement.

Le modèle Zero Trust est une approche de sécurité basée sur l'idée que les organisations ne devraient pas automatiquement faire confiance à tout le monde à l'intérieur ou à l'extérieur du périmètre de l'infrastructure. Au lieu de cela, chaque entité ou utilisateur essayant d'accéder au système doit se vérifier.

Qu'est-ce que le Zéro Confiance ?

En tant que cadre de sécurité, Zero Trust remplace l'idée d'un bord de réseau. Il se concentre sur la sécurisation de l'infrastructure réseau, qu'elle soit sur site, basée sur le cloud ou hybride. Le cadre exige que tous les utilisateurs et entités tentant d'accéder au réseau soient authentifiés et autorisés avant de pouvoir accéder à une ressource, des données ou une application.

La sécurité ne s'arrête pas lorsque vous entrez dans le réseau. Les sessions des utilisateurs doivent être régulièrement surveillées et leurs identités régulièrement vérifiées pour maintenir l'accès. Cette approche répond à des défis tels que la sécurisation des espaces de travail avec des travailleurs distants et hybrides.

Quelles organisations bénéficient le plus d'une approche Zero Trust

Lorsque le modèle d'infrastructure comprend :

  • Une infrastructure multi-cloud, hybride ou multi-identités
  • Appareils BYOD ou non gérés
  • Applications SaaS
  • logiciel hérité

Si l'entreprise fait face aux défis suivants :

  • Manque d'expertise SOC qualifiée
  • Les exigences de conformité
  • Manque de visibilité sur les menaces

Si l'organisation présente un risque élevé pour les vecteurs d'attaque suivants :

  • Menaces internes
  • Attaques sur la chaîne d'approvisionnement
  • Ransomware

Si des prestataires de services ou d'autres tiers travaillent au sein du réseau de l'entreprise :

  • L'entreprise doit protéger les travailleurs distants qui accèdent aux ressources du cloud public.
  • Le secteur d'activité de l'entreprise utilise des appareils IoT, tels que des capteurs.

Les organisations aux cas d'utilisation divers peuvent mettre en œuvre avec succès Zero Trust en l'adaptant à leurs besoins spécifiques, aux défis de la transformation numérique et à la stratégie de sécurité.

Fonctionnement de l'authentification Zero Trust

La mise en œuvre d'un cadre d'authentification Zero Trust dans une entreprise nécessite la combinaison de différentes technologies, notamment la protection de l'identité, la sécurité des terminaux, la gestion de l'identité basée sur les risques, le chiffrement des données et l'authentification multifacteur. En plus de combiner les technologies, le cadre doit être mis en œuvre sur une infrastructure cloud robuste pour permettre une vérification continue.

La surveillance et l'authentification continues sont les exigences essentielles d'une architecture Zero Trust. Pour y parvenir, les organisations doivent appliquer des politiques qui traitent des niveaux de risque des utilisateurs et des appareils et des exigences de conformité. Cela signifie que les utilisateurs et les appareils qui disposent d'autorisations et d'attributs pendant la session doivent être authentifiés en permanence.

Construire une architecture zéro confiance

Pour construire une architecture Zero Trust, les organisations doivent d'abord identifier les ressources, les utilisateurs, les services et les données critiques du réseau. Cela leur permet de hiérarchiser et de créer des politiques de sécurité.

Après avoir identifié les ressources critiques à protéger, l'étape suivante pour les organisations consiste à déterminer quels utilisateurs utilisent quelles ressources. La mise en œuvre d'une architecture d'authentification Zero Trust nécessite de cartographier tous les comptes privilégiés et de contrôler à quoi ils se connectent et depuis où, une visibilité en temps réel est nécessaire ici.

Pour cette raison, il ne suffit pas de vérifier l'identité uniquement au début de la session, car le niveau de risque de l'utilisateur peut varier au cours de la session. Par conséquent, la validation continue de toutes les demandes d'accès dans ce cadre est indispensable. Pour obtenir une authentification continue, les politiques Zero Trust contrôlent les attributs d'identité des utilisateurs et des applications, tels que :

  • Privilèges d'identification
  • modèle de comportement
  • identité de l'utilisateur
  • Niveaux de risque dans les protocoles d'authentification

Une architecture Zero Trust complète englobe les utilisateurs, les applications et l'infrastructure :

  • Utilisateur : le cadre doit authentifier l'identité de l'utilisateur et l'intégrité de l'appareil utilisateur tout en appliquant le principe du moindre privilège pour tous les systèmes.
  • Applications : en appliquant Zero Trust aux applications, les applications sont supposées ne pas être fiables et leur comportement doit être évalué en permanence.
  •  Infrastructure : Tout dans l'infrastructure, des routeurs aux appareils IoT, doit être de confiance zéro.

Cas d'utilisation Zero Trust : violation de la sécurité chez Capital One

La faille de sécurité de la société américaine de services financiers Capital One en 2019 est un bon exemple d'accès non autorisé. Une ancienne employée d'Amazon a piraté la base de données en utilisant les informations d'identification de son ancien employeur. Le cybercriminel a volé plus de 100 millions d'applications grand public, entraînant une amende de 80 millions de dollars pour la société financière. Ce cas démontre l'importance de la mise en œuvre d'outils de gestion du zéro confiance et des accès pour les environnements hybrides et cloud. L'environnement cloud ou hybride est plus solidement protégé contre les accès non autorisés en mettant en œuvre une approche Zero Trust. Une solution Zero Trust aurait pu détecter et empêcher la tentative de piratage comme provenant d'un lieu et d'une heure suspects.

Architecture zéro confiance basée sur l'identité utilisant les bonnes technologies

La mise en œuvre de la bonne solution peut simplifier la transition vers une architecture Zero Trust. Il est recommandé de disposer d'une plate-forme de protection contre les menaces d'identité spécialement conçue pour la prévention, la détection et la réponse en temps réel aux attaques qui utilisent des informations d'identification compromises pour accéder aux ressources ciblées. Utilisant une technologie innovante sans agent et sans proxy, cette solution s'intègre de manière transparente à toutes les solutions IAM existantes (telles que AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM, etc.) et étend leur couverture aux ressources qui ne pouvaient auparavant pas être protégées. - par exemple, les applications maison/héritées, l'infrastructure informatique, les systèmes de fichiers, les outils de ligne de commande, l'accès de machine à machine et plus encore. Cela empêche efficacement les attaques basées sur l'identité dans les environnements cloud et hybrides dynamiques et complexes.

Les attaques basées sur l'identité, dans lesquelles les cybercriminels utilisent à mauvais escient les informations d'identification pour accéder aux ressources, sont l'une des principales menaces pour la sécurité des entreprises aujourd'hui. Cependant, avec une approche Zero Trust basée sur l'identité, les responsables de la sécurité peuvent réduire considérablement le risque d'une attaque réussie.

Plus sur www.silverfort.com

 


À propos de Silverfort

Silverfort fournit la première plate-forme de protection d'identité unifiée qui consolide les contrôles de sécurité IAM sur les réseaux d'entreprise et les environnements cloud pour atténuer les attaques basées sur l'identité. À l'aide d'une technologie innovante sans agent et sans proxy, Silverfort s'intègre de manière transparente à toutes les solutions IAM, unifiant leur analyse des risques et leurs contrôles de sécurité et étendant leur couverture aux actifs qui ne pouvaient auparavant pas être protégés, tels que les applications locales et héritées, l'infrastructure informatique, les systèmes de fichiers, la ligne de commande outils, accès de machine à machine et plus encore.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus