Risque de sécurité lié à la prolifération des identités

Partager le post

Risque de sécurité lié à la prolifération des identités. Alors que les entreprises utilisent de plus en plus de nouvelles technologies telles que le cloud, le big data, le DevOps, les conteneurs ou les microservices, cette complexité croissante pose également de nouveaux défis pour la gestion des identités et des accès.

Avec ces technologies émergentes, les charges de travail et les volumes de données augmentent et résident de plus en plus dans le cloud. En conséquence, le nombre d'identités humaines et de machines augmente de façon exponentielle. Par conséquent, pour contenir ces nouvelles surfaces d'attaque, il devient impératif de centraliser les identités fragmentées dans une infrastructure d'entreprise hybride et d'appliquer un modèle de sécurité cohérent pour l'accès privilégié.

Étalement de l'identité : les dangers de l'étalement de l'identité

Avec la prolifération des identités, l'identité d'un utilisateur est gérée par plusieurs systèmes ou répertoires cloisonnés qui ne sont pas synchronisés les uns avec les autres, ce qui entraîne plusieurs identités pour chaque utilisateur et des vecteurs d'attaque potentiellement vulnérables. Cette situation survient souvent lorsqu'une application ou un système n'est pas ou ne peut pas être intégré au service d'annuaire central de l'entreprise. Cela nécessite de maintenir un autre ensemble d'identités d'utilisateurs pour prendre en charge l'accès à cette application ou à ce système. Cela entraîne une augmentation des efforts administratifs et des coûts associés et peut rendre beaucoup plus difficile l'application de directives uniformes de sécurité et de conformité. La prolifération des identités pose également le risque que les utilisateurs réutilisent leurs mots de passe dans les services, laissant les organisations vulnérables à l'espionnage des informations d'identification.

Comptes d'utilisateurs privilégiés en ligne de mire

Les comptes d'utilisateurs privilégiés avec des autorisations étendues sont particulièrement dans le collimateur des attaquants. En effet, ces comptes fournissent la clé des données précieuses et des ressources de l'entreprise, permettant aux cybercriminels d'opérer sous le couvert d'un utilisateur de confiance et de passer inaperçus pendant des mois d'affilée. Cependant, limiter le nombre de ces comptes privilégiés dans une organisation peut également réduire la surface d'attaque et réduire le risque d'abus par des initiés malveillants ou des acteurs de menaces externes.

Répondre aux besoins des équipes d'infrastructure et de sécurité d'aujourd'hui nécessite une approche globale de la gestion des accès privilégiés qui se concentre sur la consolidation des identités et est basée sur les principes Zero Trust. Voici cinq bonnes pratiques que les entreprises peuvent utiliser pour mettre en œuvre une solide stratégie de consolidation des identités et d'élévation des privilèges.

Cinq meilleures pratiques pour la consolidation des identités et l'élévation des privilèges

1. Centralisation de toutes les identités dans un répertoire d'identités comme source unique de vérité

La solution de Privilege Access Management (PAM) choisie doit offrir la plus grande flexibilité possible quant à l'annuaire des identités utilisé dans l'entreprise. Cela signifie que peu importe le répertoire d'identité (par exemple, Active Directory, Okta, Ping, etc.) utilisé par une organisation. Par exemple, la technologie devrait pouvoir connecter les systèmes UNIX et Linux à Active Directory à l'aide du pontage AD, mais également offrir des capacités de consolidation pour les environnements IaaS dans le cadre de la transformation cloud. Les solutions PAM modernes avec une capacité de courtage multi-annuaire permettent d'authentifier les utilisateurs par rapport à n'importe quel annuaire d'utilisateurs, de centraliser la gestion des identités et de minimiser la prolifération des identités.

2. Liez tous les privilèges aux identités dans le répertoire préféré

Lier tous les pouvoirs, autorisations et privilèges aux identités dans le répertoire préféré d'une organisation réduit non seulement les frais généraux administratifs, mais simplifie également l'application de politiques de sécurité et de conformité cohérentes. Car contrairement à l'utilisation de comptes partagés, la responsabilité individuelle est liée à l'identité respective.

3. Accès fédéré aux ressources du répertoire préféré

Avec un accès fédéré aux ressources (telles que les serveurs, les bases de données ou les charges de travail cloud), les employés peuvent simplement se connecter en tant qu'eux-mêmes et toujours recevoir les autorisations appropriées. Cela garantit des flux de travail efficaces et favorise la productivité des employés.

4. Contrôles granulaires pour un accès juste suffisant et limité dans le temps

Özkan Topal, directeur des ventes chez Thycotic Centrify

En raison de leur niveau élevé de privilèges d'accès, les comptes privilégiés constituent une menace sérieuse pour les organisations s'ils tombent entre les mains d'un attaquant. Par conséquent, une approche de moindre privilège doit être suivie en conjonction avec une élévation des privilèges pour appliquer des contrôles d'accès granulaires. L'élévation des privilèges signifie accorder temporairement à l'utilisateur des rôles et des privilèges supplémentaires pour effectuer une tâche qui correspond à sa fonction, avec juste assez de privilèges pour le temps exact nécessaire pour accomplir le travail. Par exemple, il peut être légitime d'autoriser un administrateur Web à accéder à des systèmes exécutant des serveurs Web et des outils de gestion associés. Cependant, la connexion aux machines qui traitent les transactions par carte de crédit n'est pas légitime et reste bloquée.

5. Aucune autorisation permanente après la fin d'une tâche

Les entreprises doivent s'assurer que les identités n'ont pas d'autorisations permanentes (zéro privilège permanent), mais que les privilèges sont toujours augmentés juste à temps afin de remplir les tâches respectives dans un délai limité. Par exemple, un employé ne peut accéder à un serveur spécifique que pendant les heures de bureau ou pour une heure précise. Une fois la session terminée, les droits d'accès sont révoqués (bien qu'une solution PAM moderne devrait également pouvoir facilement accorder à nouveau l'accès si nécessaire). Cela ferme également la fenêtre d'opportunité pour les attaquants potentiels si un compte d'utilisateur était compromis.

En raison de la complexité croissante des infrastructures des entreprises, des contrôles complets sont aujourd'hui nécessaires pour savoir qui a accès aux ressources et données sensibles, dans quelle mesure et pour combien de temps. La consolidation des identités et l'élévation des privilèges assurent la centralisation des identités ainsi qu'une gouvernance et un contrôle granulaires des autorisations. Cela réduit la prolifération des identités et les risques de sécurité associés, réduit la charge de travail administratif et augmente la productivité des employés. Avec cette approche, les organisations peuvent s'assurer que seules les personnes, les machines ou les services autorisés accèdent aux bonnes ressources au bon moment et pour les bonnes raisons.

Plus sur Centrify.com

 


À propos de Thycotic Centrify

ThycoticCentrify est l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud qui permettent la transformation numérique à grande échelle. Les solutions de gestion des accès privilégiés (PAM) de ThycoticCentrify, leaders du secteur, réduisent les risques, la complexité et les coûts tout en protégeant les données, les appareils et le code de l'entreprise dans les environnements cloud, sur site et hybrides. ThycoticCentrify bénéficie de la confiance de plus de 14.000 100 entreprises leaders dans le monde, dont plus de la moitié du Fortune XNUMX. Les clients comprennent les plus grandes institutions financières, agences de renseignement et sociétés d'infrastructures critiques du monde. Qu'il soit humain ou machine, dans le cloud ou sur site - avec ThycoticCentrify, l'accès privilégié est sécurisé.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus