Authentification multi-facteurs : Protections multiples contre les pirates

Authentification multi-facteurs : Protections multiples contre les pirates

Partager le post

Le nombre élevé d'attaques dans lesquelles des informations d'identification compromises sont utilisées à mauvais escient montre que les mots de passe seuls ne suffisent plus en tant qu'identification fiable des utilisateurs légitimes, et que l'utilisation de l'authentification multifacteur (MFA) est devenue un élément fondamental de la sécurité de l'entreprise.

MFA exige que les utilisateurs fournissent une preuve supplémentaire convaincante de leur identité en plus de leurs informations d'identification. Selon Microsoft, MFA peut empêcher 99,9 % des attaques basées sur l'identité basées sur des informations d'identification volées. Parce que même si les informations d'identification d'un utilisateur sont compromises, MFA rend extrêmement difficile pour les attaquants de contourner les exigences d'authentification.

Comment fonctionne l'authentification multifacteur ?

MFA ajoute des étapes supplémentaires au processus d'authentification. Le nombre de ces étapes varie en fonction de la configuration et du contexte. Les trois catégories de base de l'AMF sont :

1. Quelque chose que vous savez

L'exemple le plus simple de cette catégorie est un mot de passe ou toute variation de données mémorisables établie par ou pour l'utilisateur. Cette catégorie comprend, entre autres, des questions de fond personnelles auxquelles seul l'utilisateur peut probablement répondre. En général, cette catégorie est considérée comme la moins sécurisée, car les mots de passe et les informations privées peuvent être compromis ou devinés par les attaquants.

2. Quelque chose que vous possédez

Cette catégorie est beaucoup plus difficile à transiger. Il comprend diverses entités physiques que seul l'utilisateur possède - par exemple, des téléphones portables, des jetons physiques, des porte-clés ou des cartes à puce. L'entité physique peut soit servir de support à l'étape de vérification - par exemple un téléphone mobile affichant un mot de passe à usage unique - soit être elle-même un objet d'authentification, comme un jeton physique. Ce dernier est considéré comme plus sécurisé car moins de données sont échangées lors de l'authentification, ce qui rend moins facile pour un attaquant de les intercepter.

3. Quelque chose que vous êtes

Ceci est considéré comme la catégorie de facteurs la plus sécurisée et comprend des identifiants physiques. Une empreinte digitale sur le téléphone mobile ou sur un jeton matériel est la plus couramment utilisée, mais la reconnaissance vocale, faciale et d'autres données biométriques uniques sont également utilisées. Toute combinaison de ces trois catégories de facteurs d'authentification augmente considérablement la sécurité et réduit la probabilité de compromission du compte.

Exemples de solutions MFA traditionnelles

Dans les environnements d'entreprise, la MFA est souvent utilisée conjointement avec une solution d'authentification unique (SSO) pour accroître la sécurité du mot de passe à usage unique utilisé par le personnel.

MFA statique ou basée sur les risques

Avec la MFA statique, une MFA est requise chaque fois qu'un utilisateur tente d'accéder à une ressource. Cela peut être fastidieux et perturber les processus opérationnels. Pour éviter de telles perturbations et aligner MFA sur les besoins de l'entreprise, de nombreuses organisations choisissent d'effectuer l'une des actions suivantes ou les deux :

L'authentification MFA statique n'est appliquée aux utilisateurs que lorsqu'ils accèdent à des ressources sensibles. Cela peut encore être très lourd et perturbateur pour les administrateurs qui travaillent quotidiennement avec de nombreuses ressources sensibles.
Avec une approche basée sur les risques, l'AMF n'est requise que lorsque le niveau de risque est élevé. C'est ce qu'on appelle l'authentification adaptative ou l'authentification basée sur les risques (RBA). Un moteur de risque est utilisé pour évaluer divers facteurs. Il nécessite des facteurs de vérification supplémentaires uniquement lorsque le niveau de risque suggère que les informations d'identification fournies peuvent être compromises.

MFA partout : authentification multifacteur sans agent

Authentification multifacteur sans agent (Image : Silverfort).

Pour une protection holistique des identités, les solutions Unified Identity Protection permettent d'appliquer la MFA sur toutes les ressources, y compris celles qui ne pouvaient pas être couvertes auparavant, dans les environnements sur site et multi-cloud, et le tout sans agents ni proxy.

Pour y parvenir, l'architecture MFA traditionnelle sera fondamentalement modifiée. Plutôt que de s'appuyer sur des agents sur les appareils, une solution de protection d'identité unifiée communique directement avec la solution de gestion des identités et des accès (IAM) elle-même, surveille les protocoles d'authentification et applique MFA en plus de cela. Chaque fois qu'un utilisateur tente d'accéder à une ressource, il s'authentifie auprès d'une solution IAM (par exemple, Active Directory, Okta, Ping Azure AD, etc.). Après authentification auprès de la solution IAM, la demande d'accès est transmise à la plateforme Unified Identity Protection.

Analyse de la plateforme à chaque demande d'accès

La plateforme analyse ensuite le contexte de chaque demande d'accès d'utilisateur ou de compte de service, en s'appuyant sur un moteur de risque piloté par l'IA. Il applique ensuite la politique d'accès appropriée. Si le risque est élevé, la solution peut augmenter les exigences d'authentification et inviter l'utilisateur à une authentification multifacteur. Si la tâche MFA est résolue correctement, la solution Unified Identity Protection demande à IAM d'accorder à l'utilisateur l'accès à la ressource. Si la tâche MFA n'est pas résolue ou si la stratégie d'accès l'exige, l'accès peut être entièrement bloqué.

Cette nouvelle architecture permet d'étendre la MFA à pratiquement toutes les ressources qui s'authentifient auprès de la solution IAM dans l'environnement de l'entreprise, ainsi qu'à n'importe quelle interface d'accès. Tant que la ressource à laquelle un utilisateur tente d'accéder s'authentifie auprès de l'IAM, elle est également soumise à MFA via la plateforme Unified Identity Protection. Cela permet de prévenir en temps réel les scénarios d'attaque courants tels que la distribution automatisée de ransomwares et les mouvements latéraux sur site.

Le cloud sans authentification multifacteur est dangereux

Le développement du paysage informatique rend l'authentification sécurisée plus importante que jamais. Avant l'ère du cloud, les attaquants devaient contourner les défenses du périmètre pour prendre pied sur le réseau et installer des logiciels malveillants sur un terminal ou un serveur. Aujourd'hui, en raison de la transition progressive vers le cloud, de grandes quantités de données commerciales sensibles sont stockées sur l'Internet public. Sans la protection supplémentaire de MFA, ces données ne sont qu'à un mot de passe d'être accessibles par des cybercriminels.

Plus sur Silverfort.com

 


À propos de Silverfort

Silverfort fournit la première plate-forme de protection d'identité unifiée qui consolide les contrôles de sécurité IAM sur les réseaux d'entreprise et les environnements cloud pour atténuer les attaques basées sur l'identité. À l'aide d'une technologie innovante sans agent et sans proxy, Silverfort s'intègre de manière transparente à toutes les solutions IAM, unifiant leur analyse des risques et leurs contrôles de sécurité et étendant leur couverture aux actifs qui ne pouvaient auparavant pas être protégés, tels que les applications locales et héritées, l'infrastructure informatique, les systèmes de fichiers, la ligne de commande outils, accès de machine à machine et plus encore.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus