IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un point d'extrémité d'entreprise sur six présente une forme de risque d'identité
87 % des administrateurs locaux ne sont pas inscrits à des solutions de gestion d'accès privilégiés, selon Illusive

Le , par Sandra Coret

37PARTAGES

3  0 
De nombreuses violations de données ont pour origine des données d'identité non gérées, mal configurées ou exposées. Pourtant, malgré cela, les entreprises continuent de manquer de visibilité sur leur risque d'identité.

Une nouvelle étude d'Illusive révèle que pas moins d'un point d'extrémité d'entreprise sur six analysé présentait une forme de risque d'identité.

Les risques d'identité exploitables permettent aux attaquants d'obtenir un accès initial, d'établir leur persistance sur un réseau, d'élever leurs privilèges, d'échapper aux défenses et d'accélérer leur mouvement latéral jusqu'à ce qu'ils aient pris le contrôle total.

L'étude révèle que 87 % des administrateurs locaux ne sont pas inscrits à des solutions de gestion des accès privilégiés, telles que la solution LAPS (Local Administrator Password Solution) de Microsoft. La mauvaise configuration est également un problème, avec 40 % d'administrateurs fantômes (utilisateurs mal configurés disposant de privilèges involontaires) qui peuvent être facilement exploités.

Plus d'un terminal sur dix (13 %) contient des mots de passe de comptes privilégiés qui ont été laissés exposés (par exemple, en raison de la mise en cache des informations d'identification). C'est l'équivalent numérique de laisser votre nom d'utilisateur et votre mot de passe écrits sur une note adhésive, et il existe une variété d'outils que les attaquants peuvent employer pour vider ces informations d'identification privilégiées afin de les exploiter.


"Alors que les attaques de ransomware atteignent des niveaux record, la complexité de la gestion d'Active Directory et les limites des solutions existantes de gestion des identités et des accès ont créé une faille dans la sécurité des identités que les attaquants exploitent facilement", explique Ofer Israeli, PDG et fondateur d'Illusive. "Et ce n'est pas seulement une lacune - c'est un angle mort majeur - cette recherche est la preuve que les organisations manquent de visibilité sur les risques liés à l'identité qui les rendent vulnérables à une attaque."

L'entreprise a également annoncé le lancement d'Illusive Spotlight et d'Illusive Shadow, sa plateforme brevetée de gestion des risques liés à l'identité permettant aux organisations de découvrir, d'atténuer et de se protéger automatiquement et en continu contre les risques liés à l'identité.

Source : Illusive

Et vous ?

Trouvez-vous ce rapport pertinent ?
Quelles solutions sont mises en place au sein de votre entreprise pour avoir une visibilité complète sur les risques que présentent les données d'identités ?

Voir aussi :

43 % des identités cloud sont abandonnées et inutilisées, les rendant exposées et vulnérables, faisant d'une organisation une cible pour les prises de contrôle de comptes, selon Varonis

La fraude à l'identité devient plus sophistiquée, ce qui laisse supposer l'implication du crime organisé, en 2020, les pertes liées au vol d'identité ont atteint 712 milliards de $, selon Onfido


Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky

Une erreur dans cette actualité ? Signalez-nous-la !