Des menaces en constante évolution pour défendre l'entreprise frontalière
NouvellesLes nouvelles tendances commerciales et informatiques entraînent de graves perturbations dans notre approche de la sécurité des informations. Avec les identités d'entreprise assiégées, une seule connexion réussie n'est plus un moyen suffisant pour gagner la confiance.
Dans le passé, il y avait un périmètre défini autour d'informations importantes - aujourd'hui, ce périmètre est pratiquement inexistant.
Le cloud, la mobilité de la main-d'œuvre, le BYOD et les plates-formes SaaS (Software-as-a-Service) ont effacé les frontières traditionnelles tout en augmentant les risques de violation, les départements informatiques doivent travailler à la sécurisation des actifs qu'ils ne possèdent ou n'exploitent pas..
Défendre l'entreprise
Un type de défense différent doit être mis en œuvre pour s'adapter à cette nouvelle situation normale et sûre d'une entreprise sans frontières face à un paysage de menaces en constante évolution.
Plus précisément, alors que les employés d'une entreprise deviennent la ligne de front des cyberattaques, les services informatiques ont aujourd'hui besoin d'un système de gestion des identités (Identity Access Management ou IAM) plus dynamique, agile, intelligent et sensible aux risques: bref, un IAM adaptatif.
Alors que les approches IAM traditionnelles abordent des périmètres fixes gardés autour de données essentiellement dans un emplacement centralisé, l'IAM adaptatif crée un "périmètre de situation" dynamique qui patrouille et protège contre les attaques en renforçant la sécurité chaque fois que les utilisateurs interagissent avec les données et les ressources de l'entreprise - et pas uniquement à l'aide de divers appareils et plateformes. , mais tout au long du processus d'interaction.
Attaques multi-vecteurs
De nos jours, les menaces avancées et les attaques multi-vecteurs (les différentes méthodes permettant de cibler les employés, par exemple par le biais de courriers électroniques malveillants, de l'accès aux réseaux sans fil sur des téléphones intelligents, de la discussion sur des sites de réseaux sociaux, etc.) peuvent frapper à tout moment pendant l'expérience Les solutions IAM actuelles sont trop primitives pour détecter les comportements suspects.
Les systèmes IAM actuels supposent que les utilisateurs fournissant les informations d'identification correctes lors de la première connexion peuvent être approuvés, mais le fait est qu'établir une relation de confiance ne peut être une chose ponctuelle..
Même si la commodité doit être au centre des opérations, les utilisateurs s’acclimatent à l’idée de se connecter à plusieurs sites Web lorsqu’ils utilisent des "passeports" en ligne, tels que leur identifiant Facebook, leur identifiant Google ou leur compte Microsoft..
Ce n'est qu'une question de temps avant que les utilisateurs n'attendent des niveaux d'intégration similaires, voire supérieurs, lorsqu'ils se connectent à des services informatiques d'entreprise..
Les principes de base
Alors, comment pouvons-nous atteindre ce nouveau niveau de sécurité réactive, adaptative et intelligente? Le concept repose sur quatre principes de base:
- Création de profils utilisateur riches à partir de nombreux attributs pouvant corroborer de manière indépendante la fiabilité des utilisateurs et de leurs activités en temps réel par rapport à une base de référence historique, avec des écarts importants par rapport aux comportements "normaux" signalant des problèmes de sécurité.
- Fournir des informations grâce à des analyses de données volumineuses permettant d’évaluer les risques, de détecter les problèmes et d’interrompre les utilisateurs qui tentent des activités dangereuses.
- Une surveillance et une intervention basée sur les risques doivent être mises en place pour garder une trace de ce que les utilisateurs font après la première authentification et ajuster les contrôles d'accès aux niveaux de risque mesurés..
- La commodité à l’échelle du consommateur doit toujours être une priorité, c’est-à-dire que les contrôles d’identité et les évaluations des risques doivent se faire en arrière-plan et ne doivent empiéter sur les utilisateurs finaux que lorsque cela est nécessaire.
Bien que ces principes soient assez simples, la voie vers une gestion intégrée de l'apprentissage ne sera pas nécessairement rapide ni facile. Les entreprises doivent repenser leur conception de la sécurité pour prendre en compte la manière dont leurs employés interagissent avec leurs données..
Les employés n’accèdent plus aux informations sur un serveur central à partir du PC; ils interagissent avec à la maison, en déplacement et à partir d'un groupe d'appareils qui grandit chaque jour.
En réalité, nous sommes probablement à quelques années de cet idéal IAM, mais des progrès ont été accomplis et, ce qui est plus important encore, l'accusation a été énoncée. Les solutions IAM doivent s’adapter aussi rapidement que les scénarios de menaces qu’elles protègent contre.
En mettant en œuvre une solution IAM adaptable, intelligente et dynamique, nous pouvons établir des périmètres de situation efficaces autour de l'entreprise sans frontières et nous armer pour les lignes de front de la bataille actuelle en matière de cybersécurité..
- Sam Curry est Chief Technology Officer au sein de la business unit Identité et protection des données et Chief Technologist chez RSA..