L'application de contrôles de sécurité à l'ensemble de l'environnement d'une organisation doit être une priorité absolue pour chaque organisation, quelle que soit sa taille, son secteur ou sa maturité. Pour aider les organisations à gérer et à réduire leurs risques de cybersécurité, le National Institute of Standards and Technology (NIST) a créé un cadre de sécurité qui fournit des lignes directrices aux organisations pour gérer et atténuer les risques de cybersécurité.
Dans cet article, vous découvrirez la dernière version du NIST Cybersecurity Framework 2.0 et comment Silverfort peut aider les organisations à s’aligner sur ses sécurité d'identité aspects.
Qu'est-ce que le cadre de cybersécurité NIST 2.0
Le cadre de cybersécurité NIST (CSF) 2.0 a été initialement publié en 2014 par le National Institute of Standards and Technology. Le cadre aborde un ensemble de principes et de bonnes pratiques pour les organisations, en particulier celles du secteur industriel et gouvernemental. Le cadre NIST 2.0 comprend 6 fonctions clés : identifier, protéger, détecter, répondre, récupérer et gouverner. Ces fonctions essentielles sont essentielles pour toute approche organisationnelle de gestion des risques de cybersécurité. Ces fonctions sont conçues pour être mises en œuvre de manière continue et dynamique, offrant une vision stratégique de la manière dont une organisation gère ses risques de cybersécurité.
Concentrons-nous sur l’aspect sécurité des identités du NIST CSF 2.0.
Les aspects de sécurité de l'identité du NIST CSF 2.0
Le attaque d'identité Dans un paysage en constante évolution, les organisations sont de plus en plus préoccupées par la sécurité de leurs identités. En compromettant les informations d'identification des utilisateurs, les attaquants obtiennent un accès malveillant à des ressources critiques qui leur permettent de mener des opérations malveillantes. mouvements latéraux et les attaques de ransomware. Pour répondre à l'importance de la sécurité des identités, le NIST CSF 2.0 fournit les directives suivantes aux organisations :
Gestion d'actifs (ID.AM)
Les organisations doivent identifier et gérer tous leurs actifs, y compris les données, les logiciels, le matériel, les systèmes et les personnes, en fonction de leur importance par rapport aux objectifs commerciaux et à la stratégie de gestion des risques :
- Les organisations doivent gérer et maintenir tous les types d’utilisateurs, y compris les utilisateurs humains, les utilisateurs machine à machine et identités non humaines
- Les organisations doivent maintenir toutes authentification de l'utilisateur activité dans leur environnement et détecter qui accède à quelles ressources ainsi que quels protocoles d'authentification sont utilisés
Évaluation des risques (ID.RA)
Les organisations doivent comprendre tous les risques de cybersécurité qui pourraient affecter leur environnement, y compris tous les actifs et utilisateurs :
- Les organisations doivent identifier et enregistrer toutes les menaces internes et externes ainsi que les vulnérabilités qui peuvent être potentiellement exploitées.
- Tous les risques potentiels de sécurité doivent être priorisés, y compris les risques inhérents
Gestion d'identitéAuthentification et contrôle d'accès (PR.AA)
Pour minimiser le risque d'accès non autorisé, seuls les utilisateurs identifiés peuvent accéder aux ressources physiques et logiques de l'organisation :
- Les organisations doivent gérer toutes les identités et informations d'identification des utilisateurs, des services et des ressources sur site autorisés
- Toutes les authentifications dans l'environnement de l'organisation sont effectuées par des utilisateurs et des services identifiés, y compris comptes de service
- Les organisations doivent définir et gérer les politiques de sécurité pour les autorisations et les permissions d'accès des utilisateurs conformément au principe de moindre privilège
Surveillance continue (DE.CM)
Les organisations doivent mettre en œuvre des activités de surveillance continue pour détecter les anomalies et tout événement potentiellement indésirable, notamment :
- Activité et authentification des utilisateurs
- Journaux d'accès aux ressources
- Activités des utilisateurs tiers
Analyse des incidents (RS.AN) et atténuation (RS.MI)
Pour minimiser les effets des incidents et garantir une réponse efficace, les organisations doivent enquêter sur tous les incidents et mettre en œuvre des activités de récupération :
- Les organisations doivent analyser la cause profonde de tout incident de sécurité pour obtenir une visibilité complète sur le flux d'attaque et ses conséquences.
- Les organisations doivent contenir et éradiquer tous les incidents de sécurité
Se conformer à la norme NIST 2.0 avec Silverfort
1. Gestion d'actifs (ID.AM)
Chez Silverfort vous disposez d'un inventaire d'identité approfondi qui affiche les types d'utilisateurs et de ressources de votre environnement ainsi que les faiblesses de votre sécurité. Avec une visibilité continue et des informations exploitables sur tout ce qui concerne l'identité, Silverfort vous permet d'adopter une approche plus proactive de votre gestion de la posture de sécurité des identités en quelques clics.
2. Évaluation des risques (ID.RA)
SilverfortL'évaluation des risques de fournit un aperçu complet de la posture de sécurité des identités d'une organisation. Elle comprend une visibilité en temps réel sur toutes les tentatives d'accès dans vos environnements et exécute une analyse des risques en temps réel pour calculer le score de risque de chaque demande d'authentification utilisateur. Si un comportement non autorisé ou anormal est identifié, le système peut prendre des mesures immédiates, comme mettre fin à la session ou demander une authentification supplémentaire.
L'évaluation des risques permet également de détecter les problèmes de sécurité susceptibles d'exposer l'environnement à des menaces d'identité, tout en détectant les menaces actives déjà en cours. Grâce à ces informations, les organisations peuvent facilement identifier les failles de sécurité des identités qui doivent être atténuées pour se conformer aux exigences d'évaluation des risques du NIST.
3. Surveillance continue (DE.CM)
Silverfort offre une visibilité centralisée sur chaque demande d'authentification et d'accès pour tous les utilisateurs et ressources de l'environnement hybride, grâce à ses intégrations natives avec tous les fournisseurs d'identité. SilverfortLe moteur d'analyse de peut déterminer le risque de chaque authentification, afin que les organisations puissent détecter et répondre à toute menace de sécurité potentielle en temps réel, y compris en bloquant l'accès de tout compte présentant un comportement anormal.
4. Gestion des identités, authentification et contrôle d'accès (PR.AA)
Silverfort permet aux organisations d'appliquer des politiques d'accès utilisateur en temps réel, afin que seuls les utilisateurs et les appareils autorisés puissent accéder aux ressources auxquelles ils sont affectés. En appliquant Silverfort Les politiques d'accès des organisations peuvent appliquer des politiques flexibles qui imposent des contrôles de sécurité à l'ensemble de leur base d'utilisateurs, qui peuvent être définis par des rôles d'utilisateur spécifiques, des indicateurs de risque et des politiques de sécurité organisationnelles.
En conséquence de ces politiques, l’alerte, authentification multi-facteur, ou le blocage de l'accès à tous les utilisateurs définis dans la politique peut être appliqué. Silverfort peut bloquer les demandes d'accès pour chaque type d'utilisateur, compte de service, méthode d'accès et ressource en temps réel, empêchant ainsi efficacement tout accès autorisé.
5. Analyse des incidents (RS.AN) et atténuation (RS.MI)
Toutes les tentatives d'authentification et d'accès sont surveillées et analysées en permanence par Silverfort, y compris la source, la destination, le niveau de risque et bien plus encore. De plus, vous pouvez appliquer des politiques d'accès, soit par vous-même, soit par Silverfort, qui vous avertira lorsqu'une tentative d'accès s'écarte du comportement normal et/ou refusera l'accès. Silverfort peut vous aider à contenir, enquêter et récupérer comptes compromis si vous rencontrez un incident de sécurité.
Vous voulez en savoir plus sur la façon dont Silverfort peut vous aider à aborder les aspects de sécurité des identités du NIST CSF 2.0 ? Planifier un appel avec l'un de nos experts ou remplissez ce formulaire pour un devis.