Les violations d'échange doivent accélérer la transition Zero-Trust

Version imprimable, PDF et e-mail

Ces dernières années, les cybercriminels sont devenus beaucoup plus habiles pour compromettre les environnements informatiques en passant par des attaques de phishing et, malheureusement, ces attaques sont sur le point de devenir bien plus sophistiquées suite à une récente violation massive des serveurs Microsoft Exchange.

Jimmy Sanders, responsable de la sécurité chez Netflix DVD et membre du conseil d'administration de l'ISSA (Association pour la sécurité des systèmes d'information), au cours d'une table ronde en ligne pour la promotion d'un livre récemment publié, intitulé « Big Breaches: Cybersecurity Lessons for Everyone », a indiqué que l'aspect le plus problématique de cette violation des serveurs Microsoft Exchange était qu'il est évident que les pirates lisaient les e-mails depuis des mois. Ce n'est plus qu'une question de temps avant que ces pirates n'utilisent ce qu'ils savent pour lancer des campagnes de phishing à l'aide d'e-mails portant en pièces jointes certains documents d'apparence très officielle sur lesquels de nombreux utilisateurs finaux seront prêts à cliquer.

Il est temps d'adopter le « zero trust »

Suite à cela et à une série d'autres violations récentes, les entreprises de toutes tailles doivent rapidement s'orienter vers la mise en œuvre d'architectures zero trust qui devraient, espérons-le, contribuer à réduire les attaques en appliquant enfin des politiques de cybersécurité au niveau de l'identité. Une enquête menée auprès de 100 responsables de la sécurité par Robin Insights pour le compte de CyberArk, fournisseur d'outils de gestion des accès privilégiés (PAM), révèle que 88 % de ces responsables considèrent que l'adoption d'une approche zero trust en matière d'informatique est « très importante » ou « importante ». La principale priorité pour atteindre cet objectif était une plus grande adoption des outils et plateformes de gestion des identités et des accès (IAM) (45 %).

Bien sûr, le défi a été de trouver un moyen de mettre en œuvre une architecture zero trust que les utilisateurs finaux accepteraient. Après tout, le concept de verrouillage d'un environnement informatique n'a rien de nouveau. Cela vient simplement du fait que la mise en œuvre d'une architecture informatique zero trust a eu tendance à être rejetée par les utilisateurs finaux qui la trouvaient trop fastidieuse à utiliser au quotidien. Pas moins de 86 % des répondants à l'enquête de CyberArk ont indiqué que l'optimisation de l'expérience utilisateur était « importante » ou « très importante ».

Si cette plus grande conscience de la nécessité d'une approche zero trust en matière d'informatique est une excellente nouvelle pour les professionnels de la cybersécurité, l'ampleur de la mise en application d'une gestion des identités et des accès (IAM) n'est pas aussi bien comprise qu'elle ne devrait l'être. Aujourd'hui, l'accent est mis sur les utilisateurs finaux. Pourtant, il n'est pas rare que les cybercriminels compromettent également une machine dans son intégralité. Beaucoup d'entreprises informatiques considèrent que les machines qu'elles déploient sont sûres, mais il s'avère que les cybercriminels deviennent de plus en plus habiles non seulement pour compromettre des machines, mais aussi des interfaces de programmation (API) et des microservices spécifiques. Chaque élément d'un environnement informatique doit se voir attribuer une identité spécifique qui permet de renforcer les politiques de cybersécurité à un niveau beaucoup plus granulaire.

Bien sûr, le zero trust n'est pas nécessairement un simple produit qu'une équipe informatique peut acheter et installer. Les équipes informatiques peuvent soit acquérir les outils nécessaires pour mettre en œuvre eux-mêmes une architecture zero trust, soit faire appel à un service qui la met en œuvre et la gère pour eux. Cependant, quelle que soit la manière dont cette architecture zero trust est mise en œuvre, l'expérience réelle de l'utilisateur final devra toujours être relativement fluide, d'autant plus qu'un nombre croissant de ces utilisateurs finaux se déplaceront de manière plus fluide entre leur maison et leur bureau, le travail à domicile étant remplacé par une nouvelle éthique permettant de travailler de n'importe où.

Bien sûr, travailler de n'importe où, efface toute notion de périmètre réseau à défendre. Lorsque les cybercriminels lanceront des attaques de phishing plus sophistiquées, qui seront plus difficiles que jamais à reconnaître pour un utilisateur final, les utilisateurs finaux seront d'autant plus nombreux à se connecter à distance à des systèmes du monde entier. Malheureusement, il n'est plus possible de faire confiance à l'identité que ces utilisateurs finaux déclinent, simplement parce qu'ils détiennent la bonne combinaison nom d'utilisateur et mot de passe. Au lieu de cela, la responsabilité de la vérification de l'identité de tous et de tout ce qui se trouve sur le réseau incombe désormais clairement à l'équipe de cybersécurité, qu'elle le veuille ou non.

Leave a Reply

Your email address will not be published. Required fields are marked *

Remonter en haut de page
Tweeter
Partager
Partager