La protection de l’identité ne peut plus être considérée comme acquise

Seriez-vous surpris d'apprendre que seulement 10 % des organisations parviennent à intégrer pleinement leur solution PAM ? Que moins de 7% parviennent à obtenir MFA protection de la majorité de leurs ressources critiques ? Que seulement 20 % des équipes de sécurité des identités ont confiance dans leur capacité à utiliser ces solutions pour empêcher les accès malveillants avec identifiants compromis?

Un nouveau rapport d'Osterman Research, intitulé «L’état de la surface d’attaque des identités : aperçu des failles de sécurité critiques», révèle que la couverture réelle des solutions et pratiques de sécurité des identités est sensiblement inférieure à ce que la plupart des gens pensent. Une enquête mondiale menée auprès des praticiens de la sécurité des identités montre que forte exposition au rachat de compte, mouvement latéral, et la propagation des ransomwares est une norme plutôt qu'une valeur aberrante. En d’autres termes : les adversaires dont les informations d’identification sont compromises se heurtent à des défenses faibles, voire nulles, lorsqu’ils accèdent à des ressources ciblées.

La protection des contrôles de sécurité des identités tels que PAM et MFA ne peut pas être considérée comme acquise

Les conclusions du rapport remettent en question la confiance implicite selon laquelle l'achat et le déploiement d'un sécurité d'identité solution équivaut à protection. C'est à vous de vous adresser à votre RSSI et de lui demander : « comment pouvons-nous nous situer par rapport à ce que ce rapport prétend être la norme ? ». Peut-être que votre organisation est l'une des rares à disposer de tous Protection de l'identité alignés. Mais peut-être qu'il y a une lacune dans votre MFA, PAM ou compte de service protection. Vous voudriez le découvrir et le résoudre avant les adversaires.

Écart critique : protection en temps réel contre l'utilisation malveillante d'identifiants compromis

Le rapport passe en revue tous les paramètres qui renforcent la capacité d'une organisation à bénéficier d'une protection en temps réel contre les menaces d'identité, tels que l'étendue des ressources couvertes et les utilisateurs protégés. Du point de vue de la direction, l'importance du rapport réside dans sa capacité à vous fournir les bonnes questions pour mettre en évidence les lacunes existantes dans la posture de sécurité des identités de votre organisation.

Par exemple, la bonne question n'est pas « avons-nous une MFA ? » mais plutôt « notre protection MFA s'applique-t-elle à toutes nos ressources et utilisateurs critiques ? ». Pas « avons-nous PAM ? » mais "Est-ce que notre Solution PAM pleinement intégré ou avons-nous abandonné et opté pour une protection partielle seulement ?

Poser les questions difficiles est le début de la solution

En tant que cadre, vous partez du principe que les personnes directement responsables de la cybersécurité de votre organisation donnent la priorité à l’achat et au déploiement des bonnes solutions. C'est leur expertise et vous faites légitimement confiance à leur jugement.  Cependant, en tant que chef d'entreprise, vous savez également que les personnes qui travaillent quotidiennement peuvent souvent passer à côté de changements critiques lorsqu'ils se produisent.. Vos acteurs de la sécurité ne sont pas idéalement placés pour sortir de leurs combats 24h/7 et XNUMXj/XNUMX contre les cybermenaces environnantes. Mais il faut que quelqu'un pose des questions difficiles qui ne peuvent rien tenir pour acquis simplement parce que c'est ainsi que les choses ont toujours été faites.

Cliquez ici pour télécharger le rapport et avoir un aperçu des questions sur la protection de l'identité auxquelles vous avez besoin de réponses. 

Arrêtez les menaces sur l'identité