Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Vie privée : 64 % des organisations estiment avoir subi une attaque par accès privilégié,
Selon BeyondTrust

Le , par Bruno

84PARTAGES

7  0 
Pour rester productifs sur le marché concurrentiel d'aujourd'hui, les employés insistent désormais sur l’utilisation des appareils mobiles pour travailler n'importe quand et n'importe où. Un utilisateur moyen possède trois appareils accédant au réseau de l'entreprise. Notons que plus d’appareils connectés signifient une expansion continue de la surface d’attaque que les entreprises doivent sécuriser. En outre, les entreprises ont accru leur utilisation du SaaS (software as a service ou logiciel en tant que service) et de la virtualisation, rendant de plus en plus difficile l’authentification sécurisée et l’autorisation des utilisateurs cherchant à accéder aux ressources de l’entreprise.

Dans un rapport sur les menaces d'accès privilégié, Beyongtrust révèle que 64 % des personnes interrogées pensent avoir été victime d’exploit directe ou indirecte par le truchement de l'accès des employés au cours de l’année 2018. En France et dans la région Asie-Pacifique (APAC), les chiffres sont encore plus élevés, atteignant respectivement 69 % et 70 %.


Selon BeyondTrustt, à l’écoute du mot cybermenace, il est naturel de penser à un risque externe alors que dans la réalité, la menace peut être interne. Le comportement des employés continue d’être un défi pour la majorité des organisations. L'écriture de mots de passe, par exemple, est citée comme un problème par 60 % des organisations, tandis que les mots de passe échangés par les collègues étaient également un problème pour 58 % des organisations en 2019. Le rapport souligne également les différences régionales : seulement 20 % des entreprises britanniques s'inquiètent du fait que les employés téléchargent des données sur une clé USB, alors que 42 % le considèrent comme un problème dans la région Asie-Pacifique (APAC). 71 % des entreprises s'accordent à dire qu'elles seraient plus en sécurité si elles restreignaient l'accès des employés à leurs appareils. Cependant, cela n’est généralement ni réaliste ni propice à la productivité.



« Les employés internes et les fournisseurs tiers ont besoin d'un accès privilégié pour pouvoir effectuer leur travail de manière efficace, mais ont besoin que cet accès soit accordé de manière à ne pas nuire à la productivité », déclare Morey Haber, CTO et CISO de BeyondTrust. « Face aux menaces croissantes, il n’a jamais été plus nécessaire de mettre en œuvre des stratégies et des solutions à l’échelle de l’organisation pour gérer et contrôler les accès privilégiés de manière à répondre aux besoins de l’utilisateur ».

Les entreprises interrogées ont déclaré que 182 fournisseurs en moyenne se connectaient à leurs systèmes chaque semaine. Dans les organisations de plus de 5 000 employés, 23 % déclarent que plus de 500 fournisseurs se connectent régulièrement, soulignant ainsi l'étendue de l'exposition au risque. La confiance dans l'accès des fournisseurs est désormais inférieure à la confiance dans l'accès des employés, avec seulement un sur quatre déclarant qu'ils font entièrement confiance aux fournisseurs, contre 37 % des employés. Cela contraste avec le rapport de l'année dernière, dans lequel 72 % des entreprises ont admis qu'elles avaient une culture qui faisait trop confiance aux tiers.

Comment donc trouver l’équilibre délicat entre la préservation de la sécurité des réseaux, des systèmes et des applications et la productivité des employés de l'entreprise ?

La sécurité doit évoluer des défenses périmétriques classiques vers un modèle complet, omniprésent et exploitable. Les solutions de sécurité modernes doivent pouvoir sécuriser n'importe quel périphérique, sur n'importe quel réseau, à n'importe quelle application et doivent relever les défis de sécurité réseau. Une autre approche est nécessaire pour la gestion et la sécurité de l’entreprise en constante évolution. Grâce à une visibilité plus grande, des utilisateurs et des appareils, les solutions de gestion des identités offrent aux entreprises des expériences de mobilité simplifiées. Elles permettent aux analystes de la sécurité de voir et de contrôler les utilisateurs et les périphériques qui se connectent au réseau de l'entreprise depuis un emplacement central. En complétant les attributs de politique d'authentification et d'autorisation existants par des informations de réseau contextuelles. Les informations contextuelles sur le réseau permettent de prendre en charge, au cours du processus d'authentification, un certain nombre de mesures de protection, notamment la possibilité d'adapter ces défis au niveau de risque perçu. Ce niveau de précision dans les décisions d’authentification et d’autorisation des applications est essentiel pour protéger les actifs d’information et réduire le risque de cyberattaque.


« Avec la croissance de l'écosystème des fournisseurs, et l’évolution du paysage des menaces, les entreprises doivent accepter le fait que pour atténuer les risques, il est nécessaire de gérer des comptes privilégiés au moyen d'une technologie intégrée et des processus automatisés qui permettent de gagner du temps », ajoute Haber. « En mettant en œuvre des stratégies et des solutions de cybersécurité qui accélèrent également les performances de l'entreprise, au lieu de poser des obstacles aux utilisateurs, les organisations peuvent commencer à s'attaquer sérieusement au problème de l'accès privilégié ». Cisco ISE (Cisco Identity Services Engine) est un exemple de solution de gestion des identités. La figure ci-dessous montre des exemples d'informations du journal de Cisco ISE liées à l'authentification.

Dans cet exemple, une tentative d'authentification a échoué.


Le message du journal généré dans cet exemple est probablement dû au fait qu'un attaquant a tenté de se connecter au réseau et que le certificat du client et la signature de l'attaquant n'ont pas pu être vérifiés dans la liste des certificats racines de l'autorité de certification. Cependant, ce type de message ne signifie pas toujours qu'un attaquant tente de se connecter au réseau. Ce message peut être généré lorsqu'un utilisateur légitime qui n'a pas encore obtenu de certificat auprès de l'autorité de certification tente de se connecter au réseau.

Source : BeyondTrust

Et vous ?

La gestion des accès privilégiés, doit-elle être la priorité ?

Voir aussi :

Des employés de Snapchat auraient abusé de leurs accès privilégiés aux données des utilisateurs pour les espionner, d'après des sources

Facebook licencie un ingénieur qui aurait abusé de son accès privilégié aux données privées des utilisateurs, pour traquer les femmes en ligne

Une erreur dans cette actualité ? Signalez-le nous !