Un type de défense différent doit être mis en œuvre pour s'adapter à la nouvelle norme du BYOD et aux multiples interfaces mobiles, et pour protéger une entreprise sans frontières d'un environnement de menaces en constante évolution..

Plus précisément, alors que les employés des organisations deviennent la première ligne des cyberattaques, les services informatiques ont besoin aujourd'hui d'un système de gestion des identités (Identity Access Management ou IAM) plus dynamique, agile, intelligent et sensible aux risques: bref, un IAM adaptatif.

Dans les prochaines années, les systèmes d'authentification et de gestion des identités de la prochaine génération vont évoluer vers une nouvelle fonctionnalité: le module IAM adaptatif..

IAM adaptatif

Alors que les approches IAM traditionnelles abordent des périmètres fixes gardés autour de données essentiellement dans un emplacement centralisé, l'IAM adaptatif crée un "périmètre de situation" dynamique qui patrouille et protège contre les attaques en renforçant la sécurité chaque fois que les utilisateurs interagissent avec les données et les ressources de l'entreprise - et pas uniquement à l'aide de divers appareils et plateformes. , mais tout au long du processus d'interaction.

Les systèmes IAM adaptatifs s'appuient sur des données provenant de centaines, voire de milliers de sources, pour évaluer les risques liés au comportement des utilisateurs et aux demandes d'accès..

Lorsque des activités suspectes sont détectées, les solutions IAM de nouvelle génération bloquent les utilisateurs avec des exigences d'authentification ou d'autorisation «renforcées» que les utilisateurs doivent satisfaire avant de pouvoir continuer..

Les menaces avancées et les attaques multi-vecteurs actuelles (les différentes méthodes permettant de cibler les employés, par exemple par le biais de courriers électroniques malveillants, l'accès à des réseaux sans fil sur des téléphones intelligents, la discussion sur des sites de réseaux sociaux, etc.) peuvent frapper à tout moment pendant l'expérience utilisateur. des solutions IAM actuelles sont trop primitives pour détecter les comportements suspects.

Les systèmes IAM actuels supposent que les utilisateurs fournissant des informations d'identification correctes lors de la première connexion peuvent être approuvés, mais l'établissement d'une relation de confiance ne peut pas être unique. Pour rester pertinent en matière de sécurité, IAM doit être réinventé. Alors que les identités des peuples deviennent la première ligne d'attaque, les systèmes IAM doivent devenir la première ligne de défense.

Une nouvelle ère d'authentification

Bien que la commodité doive être placée au centre des opérations, les utilisateurs acceptent l'idée de se connecter à plusieurs sites Web lorsqu'ils utilisent des "passeports" en ligne, tels que leur identifiant Facebook, leur identifiant Google ou leur compte Microsoft..

Ce n'est qu'une question de temps avant que les utilisateurs n'attendent des niveaux d'intégration similaires, voire supérieurs, lorsqu'ils se connectent à des services informatiques d'entreprise. À mesure que les entreprises utilisent de plus en plus d'applications et de services cloud, les systèmes IAM traditionnels ne peuvent pas intégrer facilement ces référentiels disparates..

IAM traditionnel suppose que les utilisateurs fournissant les informations d'identification appropriées peuvent être approuvés après leur authentification initiale. Malheureusement, la confiance ne peut être établie uniquement sur la base d’une connexion réussie; la confiance doit être continuellement vérifiée. Pour ce faire, les systèmes IAM traditionnels devront intégrer des fonctionnalités avancées d'analyse des données..

Alors, comment pouvons-nous atteindre ce nouveau niveau de sécurité réactive, adaptative et intelligente? Le concept repose sur quatre principes de base:

  1. Création de profils utilisateur riches à partir de nombreux attributs pouvant corroborer de manière indépendante la fiabilité des utilisateurs et de leurs activités en temps réel par rapport à une base de référence historique, avec des écarts importants par rapport aux comportements "normaux" signalant des problèmes de sécurité.
  2. Fournir des informations grâce à des analyses de données volumineuses permettant d’évaluer les risques, de détecter les problèmes et d’interrompre les utilisateurs qui tentent des activités dangereuses.
  3. Une surveillance et une intervention basée sur les risques doivent être mises en place pour garder une trace de ce que les utilisateurs font après la première authentification et ajuster les contrôles d'accès aux niveaux de risque mesurés..
  4. La commodité à l’échelle du consommateur doit toujours être une priorité, c’est-à-dire que les contrôles d’identité et les évaluations des risques doivent se faire en arrière-plan et ne doivent empêcher les utilisateurs finaux de l’entreprise que lorsque cela est nécessaire. Les systèmes IAM se transforment pour rendre les contrôles d'identité et les analyses invisibles aux utilisateurs finaux de l'entreprise.

Bien que ces principes soient assez simples, la voie vers une gestion intégrée de l'apprentissage ne sera pas nécessairement rapide ni facile. Les entreprises doivent repenser leur conception de la sécurité pour prendre en compte la manière dont leurs employés interagissent avec leurs données..

Les employés n’accèdent plus aux informations sur un serveur central à partir du PC; ils interagissent avec à la maison, en déplacement et à partir d'un groupe d'appareils qui grandit chaque jour.

En réalité, nous sommes probablement à quelques années de cet idéal IAM, mais des progrès ont été accomplis et, ce qui est plus important encore, l'accusation a été énoncée. Les solutions IAM doivent s’adapter aussi rapidement que les scénarios de menaces qu’elles protègent contre.

En mettant en œuvre une solution IAM adaptable, intelligente et dynamique, nous pouvons établir des périmètres de situation efficaces autour de l'entreprise sans frontières et nous armer pour les lignes de front de la bataille actuelle en matière de cybersécurité..

  • Rashmi Knowles est architecte en chef de la sécurité en EMEA, RSA