Pourquoi la protection des identités est un des maillons essentiels de la sécurité des systèmes d’information de l’entreprise ?
septembre 2024 par Jérémie Schram, expert cybersécurité de WatchGuard Technologies
Pour renforcer la protection des endpoints et des réseaux, il est essentiel de préserver les identités. Voici comment cela contribue à renforcer la sécurité.
Dans le paysage actuel de la cybersécurité, l’intégration entre la sécurité des identités, des endpoints et des réseaux est devenue essentielle. En effet, le vol d’identité est aujourd’hui l’une des principales méthodes utilisées par les cybercriminels pour pénétrer les systèmes d’information des entreprises de façon « légitime et compromettre des ressources clés telles que les endpoints (postes de travail, serveurs, objets connectés) ou encore le Cloud.
C’est pourquoi, il est indispensable de disposer d’un cadre solide de sécurité de l’identité pour assurer une défense efficace contre les cybercriminels. À cet égard, les organisations doivent saisir les liens entre ces trois piliers de la sécurité et adopter une approche holistique pour protéger leurs actifs numériques.
Renforcer la protection des endpoints et du réseau grâce à des identités sécurisées
L’essor du télétravail et le recours croissant aux services Cloud ou encore l’augmentation du nombre d’objets connectés (IoT) ont rendu la sécurité plus complexe pour les entreprises. Le nombre croissant d’appareils connectés au réseau de même que le nombre toujours plus important de services Cloud utilisés élargissent considérablement la surface d’attaque car ils constituent des passerelles pour les cybercriminels.
Avec la montée en puissance et l’évolution constante des menaces, telles que les rançongiciels et les exploits de type « zero-day », les entreprises doivent prendre des mesures spécifiques lorsqu’elles mettent en place des stratégies de cybersécurité. Et au-delà des nombreux outils de sécurité essentiels mis en œuvre pour protéger le système d’information et ses composants (firewall, VPN, etc.), l’élément central de la sécurité de l’entreprise est aujourd’hui l’identité. Pour créer un cadre de sécurité robuste autour des identités, trois piliers doivent être mis en œuvre :
• Authentification multifacteur (MFA) : le MFA ajoute une couche de protection supplémentaire au processus d’identification. Cette mesure rend beaucoup plus difficile l’accès non autorisé des cybercriminels aux endpoints et aux applications notamment dans le Cloud, même lorsqu’ils connaissent le mot de passe de l’utilisateur.
• Contrôle d’accès basé sur les rôles : ce système permet de déterminer avec précision qui a accès à quelle information au sein d’un système. Il est basé sur des ensembles spécifiques de permissions attribuées aux utilisateurs ou aux groupes selon leur fonction au sein de l’organisation. Le contrôle garantit que seuls les utilisateurs autorisés peuvent accéder aux données confidentielles ou sensibles.
• Gestion des accès à privilège : cette approche permet de protéger les informations d’identification qui disposent d’autorisations de haut niveau leur permettant d’accéder à des ressources très sensibles sur un appareil. Pour minimiser le risque de détournement, des mesures telles que l’autorisation préalable des demandes d’accès, le renouvellement régulier des mots de passe et la surveillance constante des activités effectuées via ces comptes sont mises en œuvre.
Comprendre la sécurité des réseaux basée sur l’identité
Les méthodes de sécurité conventionnelles, telles que les firewalls et les VPN, ne suffisent pas à défendre les systèmes d’information contre les cyberattaques. L’authentification multifacteur seule ne constitue pas non plus une sécurité suffisante car l’attaquant peut s’attaquer au réseau lui-même. C’est pourquoi il est essentiel de disposer d’une visibilité plus globale en intégrant à la sécurité traditionnelle et à la sécurité des identités au niveau de l’authentification, une sécurité de détection et de réponse aux cyberattaques au niveau du réseau, avec des technologies de NDR (Network Detection and Response).
Cette stratégie globale de sécurité des réseaux basée sur l’identité crée une défense efficace contre les menaces. Sa mise en œuvre nécessite :
• Une segmentation du réseau basée sur l’identité : cette approche consiste à diviser le réseau d’une organisation en sous-réseaux distincts, dotés de leurs propres politiques d’accès, afin de réduire la surface d’attaque et d’améliorer la sécurité globale. La segmentation basée sur l’identité approfondit ce concept en permettant de restreindre l’accès à des applications ou à des services spécifiques en fonction de l’identité et de l’appareil de chaque utilisateur.
• Contrôle permanent des activités anormales : cette méthode permet de classer le comportement sur le réseau comme « normal » ou « suspect » afin de recevoir des alertes sur des activités spécifiques dépassant le trafic habituel. Cette technique peut s’avérer utile pour identifier les attaques qui sortent du cadre du comportement de référence, telles qu’un utilisateur qui se connecte en dehors des heures de bureau, des appareils non autorisés qui se connectent au réseau ou encore un grand nombre de requêtes établies en même temps.
En définitive, la sécurisation des identités est essentielle pour empêcher tout accès non autorisé.
Au-delà de l’authentification, la protection de l’identité permet de surveiller le comportement des utilisateurs afin de détecter les intrusions et les menaces internes. L’intégration de la sécurité des identités dans les stratégies de sécurité des endpoints et des réseaux est essentielle pour créer une défense exhaustive contre les menaces numériques avancées.