L’importance de la gestion des risques liés à l’identité
Alexandre Cogné, Expert Cyber, Chez Ping Identity
Plus que jamais, votre personnel dépend des outils numériques. Les nouvelles technologies permettent de rationaliser les processus, de renforcer l’efficacité et d’accroître la satisfaction des clients, mais l’utilisation de systèmes numériques peut également engendrer des risques majeurs. Si la sécurité est compromise, les conséquences en termes de réputation, de finances et de réglementation peuvent être graves.
Les mots de passe restent de loin le moyen le plus courant de protéger les systèmes contre les attaques. Mais lorsqu’il s’agit de gérer les risques liés à l’identité, les mots de passe ne suffisent tout simplement pas. Près de la moitié des employés admettent utiliser des mots de passe sur plusieurs systèmes. Par conséquent, si les mots de passe constituent votre première et unique ligne de défense contre les cybermenaces, ce n’est peut-être qu’une question de temps avant que vous ne soyez victime d’une violation.
Les principaux facteurs de risque en matière de gestion des identités et des accès
Les employés qui partagent leurs mots de passe ou qui choisissent des mots de passe faibles sont les principales causes des violations de données, mais ce ne sont pas les seuls moyens dont disposent les attaquants pour compromettre vos systèmes. Une fonctionnalité IAM mature qui tient compte du contexte atténue ces risques en introduisant une ou plusieurs formes d’authentification supplémentaires, invitant l’utilisateur à compléter ces étapes d’authentification lorsque les seuils de risque sont atteints. Ces méthodes d’authentification comprennent des laissez-passer à usage unique partagés via des appareils mobiles, des données biométriques telles que des scanners d’empreintes digitales et des tokens matériels physiques.
Les entreprises peuvent également réduire considérablement le risque de violation en contrôlant régulièrement les comptes d’utilisateurs et en veillant à ce que les utilisateurs inactifs soient déprovisionnés en temps utile. Cela est particulièrement important pour les utilisateurs disposant de comptes privilégiés, qui peuvent leur permettre d’exécuter des fonctions telles que l’installation ou la désinstallation de logiciels ou la modification de la configuration d’applications sans l’autorisation de l’administrateur. Si des attaquants obtiennent l’accès à un compte privilégié, ils peuvent être en mesure de se déplacer latéralement dans votre réseau sans être détectés, d’accroître leurs privilèges et d’accéder à des données encore plus sensibles.
Pour se prémunir contre ces types d’attaques et d’autres, il est également essentiel de patcher et de renforcer vos logiciels, en particulier si ces systèmes sont exposés à des réseaux externes. Les applications et les systèmes d’exploitation en fin de vie sont plus susceptibles de présenter des vulnérabilités activement exploitées par les attaquants, de sorte que la mise en place d’un programme de gestion des vulnérabilités et de remédiation est un moyen efficace de désarmer la menace. Une stratégie efficace de gestion des risques liés à l’identité devrait également prévoir un moyen d’alerter les équipes de sécurité de l’information en cas de nouvelles violations de données – par exemple, en vous permettant de déterminer les impacts possibles des vidages de mots de passe sur votre organisation.
Évaluer votre exposition au risque IAM
En gardant ces facteurs de risque à l’esprit, l’étape suivante consiste à procéder à une évaluation approfondie de la gestion des risques liés à l’identité. La structure de ce processus varie d’une entreprise à l’autre, mais la plupart des évaluations suivent le même format essentiel.
La première partie du processus comprend généralement la découverte : il s’agit d’établir une vue d’ensemble de tous les systèmes physiques et informatiques qui soutiennent les processus essentiels à la mission ou qui détiennent des informations sensibles. À ce stade, les entreprises doivent également définir les rôles et les groupes d’utilisateurs dans l’ensemble de l’organisation, identifier les dépendances et déterminer les politiques appropriées pour tous les types de comptes d’utilisateurs. L’évaluation devrait également inclure un processus de déprovisionnement des comptes inactifs ou inutiles, afin de minimiser la surface d’attaque.
Sur la base de ces informations, les entreprises devraient s’engager avec les parties prenantes de l’ensemble de l’organisation à identifier tous les risques commerciaux associés à leurs systèmes numériques, à évaluer les conséquences possibles d’une cyberattaque et à définir des mesures de protection pour maintenir le risque à un niveau aussi bas que raisonnablement possible sans réduire la productivité des employés.
Éliminer la menace
Si la gestion des risques liés à l’identité semble être une tâche intimidante, la bonne nouvelle est qu’il existe quelques mesures faciles à prendre dès maintenant. De nombreuses plateformes numériques, offrent des fonctionnalités d’authentification à deux facteurs, que vous pouvez activer immédiatement pour offrir une meilleure protection contre une violation de mot de passe.
À plus long terme, cependant, vous devez vraiment envisager d’abandonner complètement les mots de passe au profit d’une approche de l’IAM centrée sur l’identité, sans mot de passe et avec le Zero Trust. Vous aurez accès à des services et des solutions complets pour la gestion des risques liés à l’identité, vous permettant de laisser derrière vous le Far West de la gestion des mots de passe, de prendre de meilleures décisions en matière d’authentification et de réduire les risques pour l’entreprise.