Se conformer aux exigences de protection de l'identité CCOP

Accueil » blog » Se conformer aux exigences de protection de l'identité CCOP

Le Code de bonnes pratiques en matière de cybersécurité pour les infrastructures d'informations critiques 2.0 est une amélioration de la première version publiée en 2018. norme de cybersécurité vise à spécifier les exigences minimales en matière de cybersécurité que les organisations qui exploitent des infrastructures d’informations critiques (CII) doivent mettre en œuvre. Cela s'applique à tous les composants d'un système IT ou OT et/ou d'une infrastructure réseau d'un CII et comprend les appareils et systèmes physiques, les plates-formes logicielles et les applications du CII. Toutes les organisations soumises au CCOP doivent mettre en œuvre ou montrer une adoption significative des lignes directrices et des pratiques qu'il décrit d'ici le 4 juillet 2023. Silverfort permet aux opérateurs CII de faire un grand pas vers cet objectif en abordant les Protection de l'identité aspect du CCOP, y compris la mise en œuvre de politiques d'accès les moins privilégiés, protection des comptes privilégiés, protection MFA complète, ainsi que Protection du contrôleur de domaine.

Planification de votre parcours de mise en œuvre du CCOP

La mise en œuvre complète des exigences CCOP peut augmenter considérablement la performance d'une organisation. surface d'attaque, ainsi que de l'équiper d'outils efficaces pour détecter, répondre et remédier aux cyberattaques de base et avancées. Toutefois, une telle mise en œuvre ne s’obtient pas en quinze jours. La question pressante des acteurs de la sécurité CII est de savoir quelle est la meilleure voie pour combler les différents écarts entre la posture de sécurité actuelle de leurs environnements et celle exigée par CCOP. En termes simples, cela se résume à : « Le produit X et le produit Y cochent les cases CCOP importantes, laquelle doit apparaître en premier ? ». Dans un monde idéal avec des budgets et un personnel de sécurité illimités, la réponse serait « les deux ». Maintenant.' Cependant, dans le monde réel, la priorisation est inévitable.

La règle de priorisation : le plus de valeur en un minimum de temps

Comme la plupart des praticiens de la sécurité le savent, il y a deux facteurs qui surpassent tous les autres. Le premier est le valeur de sécurité – quel est le delta qu'une capacité de prévention, de détection ou de réponse d'un certain produit ajoute par rapport à ce que vous avez maintenant. Cependant, non moins important est le temps pour évaluer aspect, c'est-à-dire combien de temps faut-il pour que ce produit soit opérationnel et offre le delta de sécurité pour lequel vous l'avez choisi. Trop souvent, ceux-ci se contredisent, avec des produits de sécurité qui promettent une grande protection mais prennent beaucoup de temps et de ressources pour se déployer, ou inversement - un déploiement instantané qui donne de faibles retours de sécurité. Aucun de ces groupes ne peut être considéré comme un point de départ pour le parcours de conformité CCOP. Au lieu de cela, le radar des parties prenantes de la sécurité devrait rechercher les produits et les catégories de sécurité qui maintiennent un juste équilibre entre les facteurs de sécurité et de délai de rentabilité.

Commencer par la protection de l'identité donne le rendement de sécurité le plus élevé

Les menaces d'identité sont le terme qui décrit toutes les attaques qui utilisent des informations d'identification compromises pour un accès malveillant aux ressources ciblées. Les exemples les plus frappants seraient la prise de contrôle de compte, la connexion à distance malveillante à l'environnement interne et mouvement latéral. Plus de 70% de ransomware les attaques, par exemple, utilisent des informations d’identification compromises pour diffuser la charge utile du ransomware sur le réseau, augmentant ainsi considérablement l’impact de leurs attaques. Il existe plus de 20 milliards d’identifiants compromis qui circulent sur le dark web et sont régulièrement utilisés dans les cyberopérations des adversaires. Les attaque d'identité la surface est aujourd’hui la moins protégée de l’environnement informatique car, contrairement aux logiciels malveillants, aux exploits ou aux attaques de phishing, un accès malveillant avec des informations d'identification compromises est identique à un accès légitime, ce qui le rend extrêmement difficile à identifier et à bloquer.

Exigences de protection de l'identité CCOP : accès à moindre privilège, MFA, protection des accès privilégiés et surveillance des contrôleurs de domaine

Reconnaissant son importance, CCOP accorde une attention particulière aux capacités de protection, de détection et de réponse qui augmentent la résilience de l'organisation face aux menaces d'identité, avec une attention particulière accordée aux trois aspects suivants :

Réduction de la surface d'attaque : accès le moins privilégié

Le principe de l'accès privilégié veut que tout compte d'utilisateur devrait pouvoir accéder uniquement aux ressources dont il a besoin pour exercer ses fonctions, sans droits d'accès excessifs au-delà. Dans ce cas, même le compte est compromis, l’adversaire ne peut accéder qu’à un nombre limité de ressources.

Prévention des attaques (i) : protection des accès privilégiés

Les comptes privilégiés sont l'une des entités les plus ciblées, en raison de leurs privilèges d'accès qui englobent souvent toutes les machines et applications de l'environnement. Par conséquent, il est impératif que les équipes de sécurité appliquent des mesures proactives pour empêcher les adversaires de les utiliser pour un accès malveillant.  

Prévention des attaques (ii) : authentification multifacteur (MFA)

La solution testée et éprouvée contre l'utilisation d'informations d'identification compromises est MFA, qui peut empêcher plus de 99 % des accès malveillants basés sur la prise de contrôle de compte. Lorsqu'elle est mise en œuvre de manière complète, la MFA peut éliminer complètement le risque d'informations d'identification compromises, car celles-ci ne suffisent plus à elles seules pour permettre l'accès aux ressources.

Détection d'attaque : surveillance du contrôleur de domaine (DC)

Le DC est le centre névralgique de l'environnement sur site et des charges de travail dans le cloud, et est, dans la pratique, la cible de presque toutes les cyberattaques, car le dominer permet aux adversaires d'accéder de manière illimitée à toutes les ressources qu'ils souhaitent. Pour en revenir à l'exemple du ransomware, c'est le compromis DC qui permet aux acteurs du ransomware de répartir la charge utile de chiffrement sur l'ensemble de l'environnement. Par conséquent, la capacité de surveiller l'activité des DC et de repérer les anomalies qui indiquent la présence d'activités malveillantes est de la plus haute importance.

Silverfort: Relevez tous les défis de protection de l'identité CCOP avec rapidité et facilité

Silverfort pionniers le premier construit à cet effet Plate-forme de protection unifiée de l'identité qui peut étendre la MFA à n'importe quel utilisateur et ressource, automatiser la découverte, la surveillance et la protection des comptes de service, et empêcher de manière proactive les mouvements latéraux et les attaques de propagation de ransomware. Silverfort se connecte à tous les contrôleurs de domaine et autres fournisseurs d'identité (IdP) sur site dans l'environnement pour une surveillance continue, une analyse des risques et l'application de la politique d'accès à chaque tentative d'authentification et d'accès effectuée par les utilisateurs, les administrateurs ou les comptes de service à tout utilisateur, système et environnement.

Avec Silverfort les organisations peuvent répondre pleinement à toutes les exigences d’identité CCOP décrites ci-dessus, ce qui en fait une première étape idéale dans le parcours de conformité CCOP. Consolider l’accès des moins privilégiés, compte privilégié la protection, la MFA et la surveillance des DC sur une seule plateforme permettent de montrer une nette progression vers l'atteinte des objectifs de résilience du CCOP, ainsi que de sécuriser la surface d'attaque d'identité, qui est aujourd'hui au cœur même des cyber-opérations des adversaires.

Pour connaître tous les détails de Silverfort Alignement CCOP avec un tableau répertoriant les sections explicites auxquelles SilverfortLa protection de s'applique au téléchargement cette brève solution.

Arrêtez les menaces sur l'identité