D'après la dernière étude TheInfoPro/451 Research 1 consacrée aux investissements dans le domaine de la sécurité IT, les fonctionnalités liées à la gestion des identités et au contrôle d'accès semblent être devenues prioritaires pour les entreprises.
Gestion des identités et des accès : la priorité des RSSI contre les APT
Gestion des identités et des accès
En outre, l’augmentation de cyber-attaques sophistiquées (Advanced Persistent Threats ou APT) liées à l’utilisation frauduleuse de comptes à privilèges est aujourd’hui clairement identifiée comme étant l’une des principales menaces pour l’ensemble des organisations, quel que soit leur domaine d’activité.
Les défis relatifs à la gestion de la mobilité, incluant notamment la prise en compte des politiques internes autour du BYOD et du CYOD, sont étroitement liés aux risques en matière de contrôle d’accès, ainsi qu’à la gestion des comptes à privilèges, réservés à l’administration de l’ensemble des systèmes, applications et réseaux. Il est aujourd’hui indispensable que les organisations puissent mettre en place les audits et contrôles nécessaires pour optimiser la gestion des identités et des accès à leurs différentes ressources et systèmes d’informations, dans un contexte de risques sécuritaires aussi élevés.
Centraliser la gestion des identités dans l’entreprise
En effet, les cyber-attaques, intrusions et vol de données ne sont plus seulement l’affaire de pirates cherchant l’appât du gain ou motivés par des revendications économiques ou politiques. Aujourd’hui, le principal risque vient de l’intérieur, c’est-à-dire des employés (insouciants ou malveillants), des partenaires et tierce parties disposant d’accès légitimes aux ressources de l’entreprise, ou encore par le biais de comptes à privilèges, d’où les cyber-attaques sont généralement initiées.
Si la gestion des identités et du contrôle d’accès reste relativement simple dans les petites structures, cette activité devient vite ingérable au sein de grandes entreprises, disposant de plusieurs établissements partageant les mêmes ressources, et avec une partie ou la totalité des infrastructures basées sur des clouds privés et/ou publics – impliquant en outre des fournisseurs de services et autres prestataires susceptibles d’accéder aux réseaux, et par extension aux données sensibles de l’entreprise.
Anticiper les risques liés aux comptes à privilèges
Avec la multiplication des terminaux utilisés par les employés ou prestataires d’une entreprise et les nombreuses applications et logiciels auxquels ils doivent se connecter, la gestion du contrôle d’accès peut facilement tourner au cauchemar. L’utilisation de solutions de gestion centralisées des identités est donc le premier pas vers l’optimisation. Cependant, les entreprises oublient souvent de prendre en considération les comptes à privilèges, aussi appelés « comptes à haut pouvoir », pour le degré de risques important qu’ils font courir aux entreprises.
Où se situent ces comptes ? En premier lieu, il est capital que les équipes IT disposent d’une visibilité sur la totalité des points d’accès au système d’information, et notamment des comptes à privilèges utilisés à la fois par des utilisateurs/ administrateurs, mais aussi par des scripts ou encore des applications – qui sont par définition plus compliqués à localiser sur le réseau, notamment dans le cadre d’environnement virtualisés.
A quoi/qui servent-ils et pourquoi sont-ils considérés comme des cibles privilégiées pour initier les attaques ? Ces comptes offrent un accès étendu au réseau et au système d’information. Par ce biais, les hackers peuvent lancer des attaques furtives difficiles à repérer avec les outils traditionnels de sécurité. L’ignorance, l’insouciance ou encore la malveillance d’un employé ou d’un partenaire peuvent être à l’origine de la prise de contrôle d’un compte à privilèges par un hacker. Il est donc indispensable pour les équipes IT de savoir à tout moment qui utilise ces comptes, mais aussi de déterminer la raison de leur utilisation afin d’identifier des tentatives d’accès potentiellement frauduleuses.
Suite à la médiatisation de certaines attaques telle que l’enseigne Target au Royaume-Uni ou le Korea Credit Bureau, les craintes liées aux menaces internes sont en forte augmentation, y compris au sein des équipes techniques : 39% des RSSI mentionnent les professionnels IT disposant de privilèges élevés comme étant la principale source de leur inquiétude en termes de menaces provenant de l’intérieur. Le contrôle d’accès lié à ces comptes doit définitivement être considéré comme une priorité absolue, même au sein des équipes IT.
Profiter des avantages du cloud
De plus, pour lutter efficacement contre les menaces persistantes souvent initiées via les comptes à privilèges et difficilement détectables, les organisations sont contraintes de prendre en considération un périmètre de sécurité étendu, incluant à la fois les clouds publics et privés ainsi que d’envisager toutes les connections potentielles avec les tierces parties. Les comptes à privilèges détiennent les clés de l’infrastructure des organisations et leur sécurisation conditionne le degré de sécurité d’une organisation. Comme évoqué précédemment, la gestion des identités et des accès au sein du cloud s’avère extrêmement complexe. Cependant, il est possible de tirer avantage des « faiblesses » du cloud, pour optimiser à la fois la gestion du contrôle d’accès, les coûts associés à la sécurisation, mais également permettre aux fournisseurs de cloud de se différencier grâce à des offres adaptées aux besoins des entreprises et garantissant une sécurité de très haut niveau.
La mutualisation des ressources d’un ou plusieurs clouds doit permettre la centralisation de la gestion des identités, pour les comptes à la fois utilisateurs et à haut pouvoir. L’accès aux applications, données et ressources de l’entreprise ne devrait bientôt plus être une préoccupation, ni pour l’utilisateur soucieux des performances, ni pour les RSSI qui doivent les gérer et les sécuriser.
Le combat contre les cyber-attaques doit devenir la priorité quotidienne de chaque organisation afin de garantir une surveillance constante des réseaux et systèmes d’information, et d’être en mesure de détecter les intrusions, qu’elles soient identifiables immédiatement ou peut-être dissimulées depuis plusieurs mois comme dans le cas de menaces persistantes avancées.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.