IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Isoler les accès privilégiés est essentiel à la sécurité
Pour prévenir les attaques ciblées, selon Hysolate

Le , par Bruno

53PARTAGES

10  1 
Différents types d'attaques de réseau augmentent et évoluent chaque jour, car les réseaux modernes utilisent de nombreuses applications, protocoles et ports différents. L'approche traditionnelle de la défense de réseau a impliqué la mise en œuvre de technologies de pare-feu de base. Cette approche n’est plus un mécanisme efficace ou à sécurité intégrée, car les attaques ciblent les utilisateurs, les systèmes et applications logicielles légitimes autorisés à traverser le réseau et les pare-feux.

Hysolate, spécialiste des systèmes d'extrémité sécurisés, a révélé tout récemment les résultats de son enquête 2019 sur les stations de travail à accès privilégié (PAA). Les principales conclusions sont que 87 % des professionnels de la cybersécurité estiment qu'il est essentiel de séparer les environnements privilégiés des environnements d'entreprise exposés à internet pour la protection des informations sensibles. Il a également constaté que l'incapacité d'installer des applications, de naviguer sur le Web ou de connecter des périphériques externes, constituaient des obstacles majeurs. L'enquête a été conduite par Cybersecurity Insiders et a interrogé environ 200 professionnels de la sécurité.

« Les utilisateurs privilégiés sont ciblés par les cyberattaques, car ils ont un accès direct aux joyaux de la couronne d'une entreprise. La bonne nouvelle, selon l'enquête PAA, est que la grande majorité des entreprises estiment que la protection de ces utilisateurs et de leurs ressources de données est une priorité », a déclaré Tal Zamir, PDG et co-fondateur de Hysolate.

L'évolution de la technique de l'hameçon fournit un bon exemple de la transformation des attaques dans le temps. Le concept original de l'hameçonnage (envoyer un courrier électronique incitant les utilisateurs à cliquer sur un lien vers un site Web malveillant) était astucieux et continue d’être efficace. Cependant, des formes d'hameçonnage plus sophistiquées ont évolué.

Comment les cybercriminels accèdent-ils aux utilisateurs ?


Chasse à la baleine : la chasse à la baleine utilise le concept de courrier électronique ciblé; cependant, la cible d'une attaque à la baleine est souvent l'un ou plusieurs des plus hauts dirigeants d'une organisation. Le contenu de l'e-mail de chasse à la baleine est conçu pour attirer l'attention d'un membre de la haute direction, par exemple une demande d'assignation ou une plainte d'un client important.

Hameçonnage : les courriels sont envoyés à des groupes plus petits et plus ciblés. Le harponnage ciblé peut même cibler un seul individu. En savoir plus sur la communauté cible permet à l'attaquant de créer un courrier électronique plus susceptible de tromper la cible avec succès.

Défis en matière de productivité et de complexité grâce aux mesures d'accès privilégiées existantes

Le défi est que les entreprises souhaitent sécuriser les accès privilégiés en utilisant des stations de travail ou des hôtes de saut distincts, mais ces méthodes ont souvent un impact négatif sur la productivité des utilisateurs. Les entreprises ont clairement besoin d'un moyen de disposer d'un accès privilégié sécurisé sans compromettre les performances des utilisateurs. De nombreux utilisateurs privilégiés sont frustrés par les processus fastidieux pour accéder à des ressources.

Les stratégies de défense en profondeur et les solutions de sécurité de nouvelles générations sont nécessaires dans l'entreprise pour atténuer les menaces avancées actuelles sans compromettre les performances des utilisateurs. Pour limiter ou se défendre contre ces attaques, différents types de technologies de sécurité réseau ont été développés. Par exemple, les systèmes de sécurité du contenu du courrier électronique combattent les attaques par e-mail et les systèmes de sécurité du contenu Web combattent les attaques Web.

Dans une approche de stratégie de défense en profondeur, l’implémentation du principe de la séparation des tâches et responsabilités et du principe des moindres privilèges sont autant d’outils susceptibles d’atténuer ces attaques.

Source :Hysolate, Cisco

Et vous

Qu'en pensez-vous ?

Voir aussi

Cybersécurité : 87 % des attaques ciblées sont évitées, mais leur nombre a doublé en 2018, D'après une étude d'Accenture sur les grandes entreprises

Plus de la moitié des réseaux de systèmes de contrôle industriel (ICS) serait vulnérable à des attaques ciblées, Selon un rapport

Une cyberattaque mondiale pourrait coûter jusqu'à 193 milliards de dollars, D'après un rapport du projet CyRiM (Cyber Risk Management)

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de gangsoleil
Modérateur https://www.developpez.com
Le 22/05/2019 à 14:37
Bonjour,

Citation Envoyé par Bruno Voir le message
87 % des professionnels de la cybersécurité estiment qu'il est essentiel de séparer les environnements privilégiés
Je fais bien partie des 87%, et je serai très intéressé de savoir ce que conseillent les 13% restant !

Oui, sécuriser va souvent à l'encontre de la productivité, rajoute des actions à faire et ce genre de choses, mais on parle bien ici de sécuriser des environnements privilégiés, c'est à dire critiques ou ayant accès à des environnemnets critiques.

Après, il ne faut pas non plus oublier que souvent, les formations sécurité ne sont pas obligatoires pour le haut management, pour d'obscures raisons... d'où l'idée de les cibler ?
3  0 
Avatar de
https://www.developpez.com
Le 22/05/2019 à 15:33
Citation Envoyé par gangsoleil Voir le message
Bonjour,

Je fais bien partie des 87%, et je serai très intéressé de savoir ce que conseillent les 13% restant !

Oui, sécuriser va souvent à l'encontre de la productivité, rajoute des actions à faire et ce genre de choses, mais on parle bien ici de sécuriser des environnements privilégiés, c'est à dire critiques ou ayant accès à des environnemnets critiques.

Après, il ne faut pas non plus oublier que souvent, les formations sécurité ne sont pas obligatoires pour le haut management, pour d'obscures raisons... d'où l'idée de les cibler ?
Encore une fois, la sécurisation d'un SI, ça relève essentiellement d'une posture proactive.
Les 13% restants sont en "mode réactif"...

Et je suis complètement d'accord que la population la plus facile à cibler, c'est le top management non technique !

-VX
0  0