Pourquoi l'avenir de la sécurité commence par qui, et non par où


0

Pourquoi l'avenir de la sécurité commence par qui, et non par où

Pendant longtemps, la cybersécurité était assez simple : prenez soin des bords et tout devrait bien se passer à l’intérieur. Pare-feu, DMZ, VPN – tels étaient les outils incontournables. À l’époque, ça marchait. Les applications vivaient dans des centres de données et tout le monde se présentait au bureau. Mais ce monde a disparu avant que la plupart des entreprises ne s’en rendent compte.

Le travail à distance, l’adoption du cloud et les applications distribuées ont progressivement dissous la périphérie du réseau. Et les attaquants ont profité de cet écart bien avant que les défenseurs ne s’adaptent. Le rapport annuel d'enquête sur les violations de données de Verizon montre à plusieurs reprises qu'une grande partie (souvent plus de 80 %) des violations modernes impliquent des informations d'identification compromises et non des pannes de réseau.

Ce chiffre en dit long. Cela nous dit que le périmètre n’a pas seulement changé : il s’est effondré autour de l’identité.

L’ancien périmètre : murs solides, hypothèses faibles

La sécurité traditionnelle supposait une chose : « Si quelqu'un se trouve à l'intérieur du réseau, on peut lui faire confiance. »

Cette hypothèse fonctionnait lorsque les bureaux étaient des environnements fermés et que les systèmes vivaient derrière une seule passerelle contrôlée. Mais comme Microsoft le souligne dans son rapport sur la défense numérique, les attaquants se sont presque entièrement tournés vers les attaques basées sur l'identité, car le vol d'informations d'identification offre bien plus d'accès que l'exploitation des pare-feu.

En d’autres termes, les attaquants ont arrêté de tenter de s’introduire par effraction. Ils ont simplement commencé à se connecter.

Cloud + travail à distance = Pas de périmètre

Désormais, avec le travail à distance et le cloud, il n’y a plus vraiment de périmètre. Les gens se connectent depuis le Wi-Fi domestique, depuis des ordinateurs portables, des aéroports, des cafés… vous l'appelez. Dans le même temps, les données et les charges de travail de l'entreprise sont dispersées sur AWS, Azure, Google Cloud et diverses plateformes SaaS. Les anciennes règles ne conviennent plus.

Il n’y a plus un seul « intérieur ». Il n'y a que l'identité : l'utilisateur derrière la requête.

C'est pourquoi les cadres de sécurité modernes, y compris les directives d'architecture Zero Trust du NIST (SP 800-207), mettent l'accent sur l'identité comme principal point de contrôle plutôt que sur le réseau.

L’identité est désormais la principale surface d’attaque

L’identité apporte de la commodité, mais aussi de la complexité, et la complexité attire les attaquants.

  • Les gens réutilisent les mots de passe.
  • Les attaques de fatigue MFA fonctionnent trop souvent.
  • Les comptes privilégiés sont sur-accordés. Les entrepreneurs conservent l’accès longtemps après la fin de leurs projets.
  • Les comptes de service se multiplient sans propriétaire.

Le récent rapport d'Okta sur l'état de la sécurité des identités indique que l'usurpation d'identité est devenue l'un des vecteurs d'attaque à la croissance la plus rapide dans l'entreprise.

L'identité n'est plus seulement une étape de connexion. C'est désormais la première cible de l'attaquant.

Le zéro confiance a fait de l’identité la première porte à fermer

La confiance zéro n’est pas une question de paranoïa. Il s'agit de vérification. Ne faites jamais confiance, vérifiez toujours, cela ne fonctionne que si l'identité est au centre de chaque décision d'accès.

C'est pourquoi le modèle de maturité Zero Trust de CISA décrit l'identité comme la base sur laquelle reposent tous les autres piliers du Zero Trust, notamment la segmentation du réseau, la sécurité des données, la posture des appareils et l'automatisation.

Un périmètre identitaire fort comprend :

  • Le ministère des Affaires étrangères partout
  • SSO pour réduire la fatigue des mots de passe
  • Contrôles d'accès basés sur les rôles
  • Gestion des accès privilégiés
  • Confiance des appareils liée à l’identité de l’utilisateur
  • Surveillance continue du comportement des utilisateurs.
  • Politiques d’accès adaptatives et basées sur les risques

Ce n’est pas l’avenir ; C'est ce qui est attendu aujourd'hui.

Une identité bien faite nécessite une vraie discipline

Lorsque l’identité devient un périmètre, elle ne peut pas être une réflexion secondaire. Il doit être traité comme une infrastructure de base. Cela signifie :

  • L'identité doit être conçue et non corrigée. Les processus du cycle de vie doivent être simplifiés : les personnes entrant, les personnes sortant et les personnes sortant doivent être strictement contrôlées.
  • Le privilège devrait être ce que les gens gagnent, et non ce avec quoi ils commencent. L’accès excessif reste un contributeur majeur aux violations.
  • Les méthodes d’authentification doivent évoluer chaque année. Les politiques d’assistance macrofinancière statiques ne survivront pas aux menaces dynamiques.
  • La surveillance doit suivre le comportement, pas les réseaux. Les activités suspectes se cachent souvent dans les habitudes des utilisateurs et non dans les flux de trafic.
  • La propriété de l'identité doit être partagée entre la sécurité, l'informatique et l'entreprise. L’identité ne réussit que si chacun est responsable.

Gartner souligne ce changement depuis des années, qualifiant l'identité de « nouveau périmètre de sécurité » dans plusieurs publications de recherche destinées aux RSSI et aux architectes d'entreprise.

Où nous allons ensuite

L’identité est déjà au centre de la cybersécurité moderne, mais son rôle ne fera que se renforcer. Au cours des prochaines années :

  • Les mots de passe disparaîtront au profit des codes d'accès et de la biométrie.
  • Les identités des machines seront aussi cruciales que les identités humaines.
  • Les décisions d’accès s’adapteront en temps réel en fonction du comportement.
  • Les plateformes d’identité deviendront le système nerveux central de la sécurité des entreprises.
  • Zero Trust passera des diagrammes d'architecture à la pratique quotidienne.

Les organisations qui investissent dans des bases d’identité solides n’amélioreront pas seulement la sécurité : elles amélioreront également les opérations, la conformité, la résilience et la confiance. Car lorsque l’identité est forte, tout le reste devient plus clair : qui peut accéder à quoi, qui est responsable de quoi et où se situe réellement le risque.

Les entreprises qui se battront seront celles qui tenteront de sécuriser un monde qui n’existe plus, un périmètre disparu depuis des années.

L'identité n'est pas seulement le nouveau périmètre.

C'est le nouveau départ.

Tout commence ici maintenant.

Cet article est publié dans le cadre du réseau de contributeurs experts Foundry.
Voulez-vous nous rejoindre ?

Source link


Like it? Share with your friends!

0