La protection de l’identité numérique, défi majeur pour une stratégie de cybersécurité efficace

L’évolution constante du paysage des menaces fait de la protection de l’identité au sein de l’entreprise une priorité centrale. Selon les conclusions du Global Threat Report 2022, près de 80 % des cyberattaques s’appuient sur l’identité pour compromettre des identifiants légitimes et utilisent des techniques comme le mouvement latéral pour rapidement échapper à la détection. Ces attaques basées sur l’identité sont particulièrement difficiles à détecter, d’autant plus que la surface d’attaque ne cesse d’augmenter pour de nombreuses entreprises.

Mike Sentonas
Par Mike Sentonas Publié le 18 novembre 2022 à 14h42
Piratage Identite Zero Trust Strategie Entreprise Internet
20%Dans 20% des attaques les pirates utilisent des identifiants compromis.

Pour garantir une stratégie de cybersécurité efficace, toute entreprise doit authentifier chaque utilisateur et approuver chaque requête. Cette tâche, simple en apparence, reste un point sensible pour de nombreuses organisations, mais cela n’est pas une fatalité.

Le nouveau poste de sécurité stratégique : l'identité

Si les identifiants sont de plus en plus ciblés pour infiltrer les entreprises, les cybercriminels sont, quant à eux, toujours plus efficaces pour les obtenir et les exploiter. L’identité est donc devenue un nouveau point de sécurité stratégique en entreprise. Malheureusement, les organisations continuent à être victimes d’attaques ciblant les identifiants et n’ont pas les outils nécessaires pour s’en apercevoir à temps. 

Ces dernières réalisent aujourd’hui que n’importe quel utilisateur - que ce soit un administrateur systèmes, un employé, un télétravailleur, un vendeur tiers ou un client - peut être compromis et ouvrir les portes de l’entreprise aux cybercriminels. Les organisations doivent donc authentifier chaque identité et autoriser chaque requête pour garantir leur sécurité et prévenir toute une série de cyber-risques, dont les ransomwares et les attaques de chaînes d’approvisionnement. Dans le cas contraire, les dégâts peuvent être coûteux. D’après un rapport de 2021, le vecteur d’attaque le plus commun - à savoir les identifiants compromis – était à l’origine de 20 % d’intrusions, pour un coût moyen de 4,37 millions de dollars. 

La confiance n’exclut pas le contrôle : s'appuyer sur un modèle de sécurité Zero Trust 

La protection de l’identité ne peut se faire de manière isolée. C’est l’un des composants d’une stratégie de sécurité efficace et sa performance est optimale dans une approche Zero Trust. 

Le Zero Trust exige que tous les usagers, internes ou externes au réseau de l’organisation, soient continuellement authentifiés, autorisés et validés avant d’obtenir ou de conserver l’accès aux applications et aux données. Pour faire simple, dans un modèle Zero Trust, il n’y a aucune source fiable. Le fait qu’un utilisateur soit authentifié pour accéder à un certain niveau d’un réseau ne lui garantit pas un accès à toutes les zones. Chaque mouvement est surveillé, chaque point d’accès et demande d’accès analysés, sans exception. C’est pourquoi les organisations qui ont les plus hauts niveaux de sécurité utilisent des solutions de protection de l’identité associées à un modèle de sécurité Zero Trust. En ce sens, une étude de 2021 a révélé que 97 % des professionnels de l’identité et de la sécurité s’accordent à dire que l’identité est une composante fondamentale d’un modèle de sécurité Zero Trust. 

Investir dans une protection intégrale 

Au cours des deux dernières années, de nombreuses entreprises ont adopté des solutions cloud pour faciliter le travail à distance. Un nouveau mode de travail qui entraîne une crise des identités numériques qui doit être résolue. C’est ce que démontre un rapport de 2021  en révélant que 61 % de failles survenues au cours du premier semestre 2021 concernaient des données d’identification. 

Pour permettre une protection optimale de l’identité, les entreprises doivent adopter une solution intégrale ayant une série de bénéfices et de capacités accrues qui comprend :

●      L’arrêt d’attaques modernes comme les ransomwares ou les attaques de la chaîne d’approvisionnement ;

●      Le passage des tests d’intrusion de type Red Team ;

●      L’amélioration de la visibilité des identifiants (identités, utilisateurs privilégiés et comptes de service, entre autres) dans un environnement hybride ;

●      Le renforcement des capacités de détection et de défense contre les mouvements latéraux ;

●      L’extension de l’authentification multifactorielle (MFA) aux systèmes traditionnels et non managés ;

●      Le renforcement de la sécurité des utilisateurs privilégiés ;

●      La protection des identités contre le piratage de compte ;

●      La détection des outils d’attaque.

 

La protection de l’identité est souvent considérée comme la dernière ligne de défense des entreprises, cependant elle devrait être une composante clé de la stratégie de sécurité de celles-ci. Les organisations qui transforment leur approche de sécurité en matière d’identité seront les mieux positionnées pour stopper les brèches et assurer la continuité de leur activité à une époque où les risques autour de l’identité ne cessent d’augmenter.

Mike Sentonas

CTO de CrowdStrike

Laisser un commentaire

* Champs requis