Gestion des identités et des accès

Gartner 2022 tendance de sécurité #3 : Détection et réponse aux menaces d’identité

Version imprimable, PDF et e-mail

Poursuivons notre série d'articles sur les sept tendances majeures identifiées dans le rapport de Gartner « Grandes tendances 2022 de la cybersécurité » publié pour ses clients en mars dernier. L'heure est venue de s'intéresser à la troisième tendance, à savoir la détection des menaces sur l'identité et les réponses apportées.

Dans une citation souvent répétée mais jamais vérifiée, à la question « Pourquoi braquez-vous des banques », le célèbre voleur Willie Sutton aurait répondu : « C'est là que se trouve l'argent ». Les cybercriminels pensent de la même manière. Alors, posez-vous la question : quelles sont les données les plus précieuses dont dispose votre entreprise et où se trouvent-elles ?

S'agit-il des informations financières de vos clients ? Des numéros de sécurité sociale des employés et d'autres données à caractère personnel ? De la planification stratégique et concurrentielle de l’entreprise ? Ou encore des dossiers de brevets en cours de développement ?

Rien de tout ça. Il s'agit plutôt des données stockées dans votre système de gestion des identités et des accès (IAM), à savoir les identifiants, les contrôles et les configurations basés sur les rôles. Les clés du royaume qui, si elles venaient à être dérobées, pourraient permettre aux escrocs d'accéder facilement à tous les autres types de données listés ci-dessus, et bien plus encore.

Une nouvelle catégorie de sécurité

Selon Gartner, plusieurs cas d'attaques suivies ont été détectés sur les systèmes IAM d'entreprise. C'est la raison pour laquelle le terme « détection des menaces sur l'identité et réponses apportées » (ITDR) a été inventé, pour décrire les différents outils, stratégies et bonnes pratiques permettant de défendre votre système IAM de ce qu'on appelle les « niveaux d'attaque endémique ».

Comme toute solution ou tout système mis en place pour améliorer la sécurité, l'authentification multifacteur et les systèmes de contrôle d'accès Zero Trust, récemment devenus populaires, ne font qu'agrandir votre surface d'attaque. Si le système contient des vulnérabilités non corrigées, vous pouvez être sûr que les acteurs malveillants essaieront de les exploiter. Et concernant les systèmes d’identité et de contrôle d’accès, la menace est amplifiée précisément parce que les données qu'ils contiennent sont très précieuses.

Les capacités ITDR sont donc essentielles. Tout comme les fonctions de détection et de réponse du réseau et des points de terminaison, les outils ITDR vous aident à inspecter les systèmes et à détecter les signes d'un piratage, fournissent des capacités analytiques pour évaluer et optimiser les politiques, et vous aident à gérer et à corriger les incidents de sécurité quand ils se produisent.

Bâtir la cybersécurité sur des bases solides

Les systèmes IAM constituent clairement un élément fondamental de l'infrastructure de cybersécurité de toute entreprise. L'augmentation de l'investissement dans les systèmes IAM avancés depuis quelques années le prouve. Cela montre également que les systèmes IAM répondent à l'essor spectaculaire du télétravail et à la dépendance croissante au SaaS et aux autres services cloud.

La mise en œuvre d'un ensemble robuste de stratégies et d'outils ITDR (également appelé sécurité IAM) est preuve de bon sens, et nous constatons que cette tendance se confirme.

Cependant, il est également important de s'assurer en premier lieu que le système IAM que vous adoptez provient d'un fournisseur réputé et fiable. Compte tenu de la multiplication des menaces pesant sur la chaîne logistique logicielle, il est particulièrement important de savoir que votre fournisseur de IAM emploie des processus de développement qui garantissent la sécurité de la chaîne logistique à chaque étape (tendance Gartner n° 2, pour en savoir plus, cliquez ici). Votre fournisseur devrait faire un usage minimal de composants logiciels tiers et exiger une responsabilité totale et des pratiques de développement sécurisées tout au long de la chaîne logistique. Enfin, il devrait disposer d'un historique éprouvé de la publication des mises à jour et de l'ajout de correctifs en temps opportun pour tous ses produits.

Voulez-vous mon avis, totalement personnel et objectif ? Découvrez Barracuda CloudGen Access. C'est une solution d'accès Zero Trust qui s'appuie sur des décennies d'innovation dans le développement sécurisé, la facilité d'utilisation, une pile de fonctionnalités complète et l'intégration totale avec les plateformes et les services cloud.

Abonnez-vous à Journey Notes

Remonter en haut de page
Tweeter
Partager
Partager