Modernisation de la gestion de l’accès aux identités avec zéro confiance

Les CISO disent à VentureBeat qu’ils adoptent une approche de plus en plus pragmatique pour moderniser gestion des identités et des accès (IAM) — et cela commence par la réduction de la prolifération des applications héritées et des terminaux. L’objectif est une pile technologique allégée plus efficace, économique et suffisamment solide pour évoluer et prendre en charge l’ensemble de l’entreprise. confiance zéro cadres.

Les identités sont assiégées parce que les agresseurs, les gangs criminels et avancé persistant menace (APTE) les organisations savent que les identités sont la surface de contrôle ultime. Soixante-dix-huit pour cent des entreprises affirment que les violations basées sur l’identité ont eu un impact direct sur leurs activités commerciales cette année. Parmi les entreprises piratées, 96 % pensent désormais qu’elles auraient pu éviter une brèche si elles avaient adopté plus tôt des mesures de sécurité zéro confiance basées sur l’identité. Forrester a constaté que 80% de tous sécurité manquements commencer par l’abus d’informations d’identification privilégiées.

L’enquête de Delinea sur la sécurisation identités ont constaté que 84 % des organisations ont subi une violation d’identité au cours des 18 derniers mois. Et Gartner a découvert que 75% des failles de sécurité sont imputables à l’erreur humaine dans la gestion des privilèges d’accès et des identités, contre 50 % il y a deux ans.

La protection des identités est au cœur de la confiance zéro

La consolidation des systèmes IAM existants dans une plate-forme unifiée basée sur le cloud nécessite une expertise dans la façon dont les systèmes hérités fusionnés définissent et organisent les données, les rôles et les informations d’identification d’accès privilégié. Les équipes de services professionnels des principaux fournisseurs IAM travaillent avec les CISO pour préserver les données IAM héritées et identifier les domaines de leurs taxonomies qui ont le plus de sens pour une plate-forme IAM consolidée à l’échelle de l’entreprise. Les principaux fournisseurs qui aident les organisations à moderniser leurs systèmes et plates-formes IAM incluent FouleStrike, Grandes lignes, Éricom, ForgeRock, IBM Nuage Identité et Ivanti.

Les CISO disent à VentureBeat que les coûts de maintenance des systèmes IAM hérités augmentent, sans augmentation correspondante de la valeur que ces systèmes hérités fournissent. Cela oblige les équipes informatiques et de sécurité à justifier de dépenser plus pour des systèmes qui fournissent moins de données en temps réel sur la détection et la réponse aux menaces.

Les plates-formes IAM basées sur le cloud sont également plus faciles à intégrer, ce qui rationalise davantage les piles technologiques. Sans surprise, le besoin d’IAM plus adaptatifs et intégrés accélère les dépenses des entreprises. Le marché mondial de l’IAM devrait passer de 15,87 milliards de dollars en 2021 à 20,75 $ milliard cette année.

L’objectif : rationaliser l’IAM pour renforcer la confiance zéro

De plus en plus d’équipes informatiques et de sécurité luttent contre la prolifération des terminaux, car les systèmes IAM hérités nécessitent de plus en plus de mises à jour de correctifs sur chaque terminal. Ajoutez à cela la nature cloisonnée des systèmes IAM hérités avec des options d’intégration limitées et, dans certains cas, aucune API, et il est facile de comprendre pourquoi les RSSI veulent une approche IAM basée sur la confiance zéro qui peut évoluer rapidement. Les économies de temps et de risques promises par les anciens systèmes IAM ne suivent pas l’échelle, la gravité et la vitesse des problèmes actuels. cyber-attaques.

La nécessité de montrer les résultats de la consolidation des piles technologiques n’a jamais été aussi grande. Sous pression pour fournir des opérations cyber-résilientes plus robustes à moindre coût, les CISO disent à VentureBeat qu’ils mettent leurs principaux fournisseurs au défi de les aider à relever ce double défi.

La pression pour livrer sur les deux fronts – la résilience et les économies de coûts – pousse la consolidation au sommet des appels de vente de presque tous les principaux fournisseurs avec les principaux CISO, a appris VentureBeat. CrowdStrike, toujours à l’écoute des entreprises clientes, a accéléré détection et réponse étendues (XDR) sur le marché l’an dernier en tant que fondement de sa stratégie de consolidation. Presque tous les RSSI avaient consolidation sur leurs feuilles de route en 2022, contre 61 % en 2021.

Dans une autre enquête, 96 % des RSSI ont déclaré qu’ils prévoyaient de consolider leurs plates-formes de sécurité, 63 % déclarant détection et réponse étendues (XDR) est leur premier choix de solution. Alors qu’ils sont confrontés à des définitions d’identité, de rôle et de personnalité qui se chevauchent et souvent en conflit pour la même personne, ainsi qu’à identifiants zombies et les lacunes non protégées dans les systèmes PAM basés sur le cloud, les CISO disent à VentureBeat qu’ils voient la modernisation comme une opportunité de nettoyer l’IAM à l’échelle de l’entreprise.

L’un des nombreux facteurs que les RSSI citent à VentureBeat pour vouloir accélérer la consolidation de leurs systèmes IAM est la maintenance élevée des systèmes hérités en matière de gestion et de maintenance des terminaux.

Absolu Logiciels Rapport 2021 sur les risques liés aux terminaux trouvé 11.7 sécurité agents installés en moyenne sur un point final typique. Il a été prouvé que plus il y a de contrôles de sécurité par terminal, plus les collisions et la désintégration sont fréquentes, ce qui les rend plus vulnérables. Six terminaux sur 10 (59 %) ont au moins un IAM installé, et 11 % en ont deux ou plus. Les entreprises disposent désormais en moyenne de 96 unique applications par appareildont 13 applications critiques.

Trop de contrôles de sécurité des points de terminaison créent des conflits logiciels qui peuvent exposer les données des points de terminaison et IAM à un risque de violation. Source: Absolu Logiciel Rapport 2021 sur les risques liés aux terminaux

Où et comment les CISO modernisent l’IAM avec zéro confiance

L’obtention d’un IAM correct est la première étape pour s’assurer qu’un cadre de sécurité Zero-Trust dispose de l’intelligence contextuelle dont il a besoin pour protéger chaque identité et point de terminaison. Pour être efficace, une infrastructure d’accès réseau Zero Trust (ZTNA) doit disposer d’une intelligence contextuelle en temps réel sur chaque identité. Les CISO disent à VentureBeat qu’il est idéal s’ils peuvent intégrer tous les outils de gestion des accès (AM) dans leur cadre ZTNA dès le début de leurs feuilles de route. Cela fournit les informations d’authentification et d’identité contextuelle nécessaires pour protéger chaque application Web, SaaS l’application et le point final.

En hiérarchisant les étapes à suivre pour moderniser l’IAM pour une confiance zéro, les CISO disent à VentureBeat que ce sont les plus efficaces :

Tout d’abord, effectuez un audit immédiat de chaque identité et de ses informations d’identification d’accès privilégié.

Avant d’importer des identités, auditez-les pour voir celles qui ne sont plus nécessaires. d’Ivanti Srinivas Mukkamala, directeur des produits, déclare que « les grandes organisations omettent souvent de tenir compte de l’immense écosystème d’applications, de plates-formes et de services tiers qui autorisent l’accès bien après le licenciement d’un employé. Nous appelons ces informations d’identification zombies, et un nombre scandaleusement élevé de professionnels de la sécurité – et même de cadres supérieurs – ont toujours accès aux systèmes et aux données des anciens employeurs.

La modernisation de l’IAM doit commencer par vérifier que chaque identité est bien celle qu’elle prétend être avant de fournir l’accès à tout service. Les attaquants ciblent les systèmes IAM hérités, car les identités sont la surface de contrôle la plus précieuse dont dispose une entreprise. Une fois qu’ils l’ont sous contrôle, ils gèrent l’infrastructure.

Ensuite, examinez attentivement la façon dont les nouveaux comptes sont créés et auditez les comptes avec des privilèges d’administrateur.

Les attaquants cherchent d’abord à contrôler la création de nouveaux comptes, en particulier pour les privilèges d’administrateur, car cela leur donne la surface de contrôle dont ils ont besoin pour prendre en charge l’ensemble de l’infrastructure. Bon nombre des brèches les plus anciennes se sont produites parce que les attaquants ont pu utiliser les privilèges d’administrateur pour désactiver les comptes et les flux de travail de détection de systèmes entiers, afin de pouvoir repousser les tentatives de découverte d’une brèche.

« Les adversaires tireront parti des comptes locaux et créeront de nouveaux comptes de domaine pour atteindre la persistance. En fournissant à de nouveaux comptes des privilèges élevés, l’adversaire acquiert des capacités supplémentaires et un autre moyen d’opérer secrètement », a déclaré Param Singh, vice-président de Falcon OverWatch chez CrowdStrike.

“L’activité du compte de service doit être auditée, limitée pour autoriser uniquement l’accès aux ressources nécessaires, et doit avoir des réinitialisations de mot de passe régulières pour limiter la surface d’attaque des adversaires à la recherche d’un moyen d’opérer en dessous”, a-t-il déclaré.

Activez l’authentification multifacteur (MFA) tôt pour minimiser les perturbations de l’expérience utilisateur.

Les RSSI disent à VentureBeat que leur objectif est d’obtenir immédiatement une base de protection des identités. Cela commence par l’intégration de MFA dans les flux de travail pour réduire son impact sur la productivité des utilisateurs. L’objectif est d’obtenir une victoire rapide pour une stratégie de confiance zéro et d’afficher des résultats.

S’il peut être difficile d’obtenir une adoption rapide, les DSI conduisent sensibilisation à la sécurité basée sur l’identité voir MFA dans le cadre d’une feuille de route d’authentification plus large – qui comprend sans mot de passe technologies et techniques d’authentification. Les principaux fournisseurs d’authentification sans mot de passe incluent Authentification zéro d’Ivanti (ZSO), une solution qui combine une authentification sans mot de passe, une confiance zéro et une expérience utilisateur simplifiée sur sa plateforme de gestion unifiée des terminaux (UEM). D’autres fournisseurs incluent Microsoft Azure actif Annuaire (Azure AD), OneLogin Identité de la main-d’œuvre, Thalès Accès sécurisé SafeNet et les fenêtres Bonjour pour les affaires.

Dès le début, remplacez les systèmes IAM hérités qui ne peuvent pas surveiller les identités, les rôles et l’activité des informations d’identification d’accès privilégié.

VentureBeat a appris des RSSI qu’il s’agit désormais du point de rupture des systèmes IAM hérités. Il est trop risqué de s’appuyer sur un IAM qui ne peut suivre qu’une certaine activité d’identité à travers les rôles, l’utilisation des informations d’identification d’accès privilégié et l’utilisation des terminaux en temps réel.

Les attaquants exploitent les lacunes des systèmes IAM hérités – offrant des primes sur le dark web pour des informations d’identification d’accès privilégié aux systèmes comptables et financiers centraux des services financiers, par exemple. Les intrusions et les violations sont devenues plus multiformes et nuancées, ce qui rend une surveillance constante – un principe fondamental de la confiance zéro – un must. Pour ces seules raisons, les systèmes IAM hérités deviennent un handicap.

Obtenez IAM directement dans un multicloud : sélectionnez une plate-forme capable de fournir IAM et PAM sur plusieurs hyperscalers, sans nécessiter de nouvelle infrastructure d’identité.

Chaque hyperscaler possède son propre système IAM et PAM optimisé pour sa plate-forme spécifique. Ne vous fiez pas aux systèmes IAM ou PAM qui ne se sont pas avérés efficaces pour combler les écarts entre plusieurs hyperscalers et les plates-formes de cloud public.

Au lieu de cela, profitez de la consolidation actuelle du marché pour trouver une plate-forme cloud unifiée capable de fournir IAM, PAM et d’autres éléments essentiels d’une stratégie efficace de gestion des identités. Le cloud a conquis le marché du PAM et est la plate-forme à la croissance la plus rapide pour IAM. La majorité, 70 %, des nouveaux déploiements de gestion des accès, de gouvernance, d’administration et d’accès à privilèges se feront sur convergé Plateformes IAM et PAM d’ici 2025.

Faire de l’IAM une force dans les stratégies de confiance zéro

Les CISO disent à VentureBeat qu’il est temps de commencer à considérer IAM et ZTNA comme les cœurs de tout cadre de confiance zéro. Dans le passé, l’IAM et la sécurité de l’infrastructure centrale pouvaient être gérées par différents groupes avec différents dirigeants. Sous zéro confiance, IAM et ZTNA doivent partager la même feuille de route, les mêmes objectifs et la même équipe de direction.

Les systèmes IAM hérités sont un handicap pour de nombreuses organisations. Ils sont attaqués pour les informations d’identification d’accès par des attaquants qui veulent prendre en charge la création des droits d’administrateur. La mise en œuvre de l’IAM en tant qu’élément central de la confiance zéro peut éviter une violation coûteuse qui compromet chaque identité d’une entreprise. Pour que les frameworks ZTNA délivrent leur plein potentiel, des données d’identité et une surveillance en temps réel de toutes les activités sont nécessaires.

Il est temps pour les organisations de se concentrer sur les identités en tant qu’élément central de la confiance zéro et de moderniser ce domaine critique de leur infrastructure.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie d’entreprise transformatrice et d’effectuer des transactions. Découvrez nos Briefings.

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top