Il est temps pour la protection unifiée de l'identité

*****Par Hed Kovetz, PDG et co-fondateur, Silverfort*****

Les attaques basées sur l'identité, qui utilisent identifiants compromis pour accéder aux ressources de l'entreprise, continuent de croître en volume, en sophistication et à l'échelle. Les taux de réussite élevés de ces attaques, sous la forme de prise de contrôle de compte, d'accès à distance malveillant ou mouvement latéral, révèlent une faiblesse inhérente qui continue d'exister dans le monde d'aujourd'hui. Protection d'identité solutions et pratiques. Dans cet article, je vais en examiner les raisons et introduire un nouveau concept : Protection unifiée de l'identité. Un construit sur mesure Protection unifiée de l'identité La plateforme peut combler ces lacunes existantes en matière de protection de l'identité et permettre aux entreprises de reprendre le dessus contre les attaques d'identité.

Que sont les attaques basées sur l'identité ?

Toute attaque utilisant identifiants compromis accéder aux ressources de l'entreprise, dans le cloud ou sur site, est une attaque basée sur l'identité. Selon le 'Rapport d'enquête Verizon Data Breach 2020', les informations d'identification volées ou compromises ont été impliquées dans plus de 80 % de toutes les violations de données et 77 % des violations du cloud. Cependant, les attaques basées sur l'identité ne sont pas utilisées uniquement pour obtenir un accès initial au réseau. Ils sont également utilisés pour progresser au sein du réseau lui-même.

Le réseau hybride d'entreprise moderne introduit de nombreux attaque d'identité vecteurs que les attaquants ciblent en deux étapes principales :

  • L'accès initial : Accès malveillant aux applications SaaS et IaaS dans le cloud public ainsi que pénétration du périmètre de l'entreprise via des connexions à distance VPN ou RDP compromises.
  • Mouvement latéral: Suivi d'une violation initiale pour passer d'un actif à un autre en utilisant des informations d'identification compromises pour faire avancer l'attaque. Mouvement latéral de ce type apparaît à la fois dans les menaces persistantes avancées (APT) ainsi que dans la propagation automatisée des logiciels malveillants ou des rançongiciels.

Les entreprises doivent empêcher l'utilisation d'informations d'identification compromises, non seulement pour franchir le périmètre, mais également pour empêcher les tentatives de les utiliser pour des déplacements latéraux. Unified Identity Protection, qui s'étend au-delà du périmètre pour sécuriser l'utilisation des informations d'identification au sein du réseau lui-même, peut y parvenir.

Les lacunes de la protection de l'identité dans l'entreprise d'aujourd'hui

Les entreprises d'aujourd'hui manquent à la fois détecteur si l'authentification d'un utilisateur présente un risque, et prévention tentatives d'authentification malveillantes.

La écart de détection découle du fait qu'aujourd'hui les entreprises utilisent plusieurs identités et Solutions de gestion des accès (IAM) sur le réseau hybride. Une entreprise typique implémente au moins un annuaire sur site, comme Active Directory, un Cloud IdP pour les applications Web modernes, un VPN pour l'accès au réseau à distance et PAM pour gestion des accès privilégiés. Il n'existe pas de solution unique qui surveille et analyse l'ensemble de l'activité d'authentification de l'utilisateur sur l'ensemble des ressources et des environnements. Cela réduit considérablement la capacité à comprendre le contexte complet de chaque tentative d'accès et à identifier les anomalies pouvant indiquer un comportement à risque ou une utilisation malveillante d'informations d'identification compromises.

La écart de prévention résulte du fait que les contrôles de sécurité IAM essentiels - tels que l'authentification multifacteur (MFA), Authentification Active Directory basée sur les risques (RBA) et l'application de l'accès conditionnel - ne couvrent pas toutes les ressources de l'entreprise, laissant des failles de sécurité critiques.  Par conséquent, de nombreux actifs et ressources ne sont toujours pas protégés, notamment les applications propriétaires et locales, l'infrastructure informatique, les bases de données, les partages de fichiers, les outils de ligne de commande, les systèmes industriels et de nombreux autres actifs sensibles qui peuvent devenir une cible de choix pour les attaquants. Ces actifs continuent de s'appuyer sur des mécanismes basés sur des mots de passe et des protocoles hérités qui ne peuvent pas être protégés par les solutions actuelles basées sur des agents ou sur des proxys. C'est parce que la plupart Solutions de sécurité IAM sont incapables de s'intégrer à eux ou ne prennent pas en charge leurs protocoles.

Lorsque nous examinons tous les différents actifs du réseau d'entreprise hybride et toutes les façons possibles d'accéder à chacun d'eux, il est clair qu'il ne suffit pas de protéger seulement quelques-uns d'entre eux. Tout système non protégé laisse un espace ouvert qui peut permettre une violation de données. Pourtant, protéger tous les systèmes d'entreprise un par un, en mettant en œuvre des agents logiciels, des proxies et des SDK n'est plus réaliste. Cela signifie qu'actuellement, les solutions de sécurité IAM n'offrent pas un moyen efficace d'empêcher l'utilisation d'informations d'identification compromises pour un accès malveillant et un mouvement latéral.

Comment la protection unifiée de l'identité peut-elle combler ces lacunes ?

Unified Identity Protection consolide IAM contrôles de sécurité pour faire face aux nombreux vecteurs d'Identity Attack et les étendre à tous les utilisateurs, actifs et environnements de l'entreprise. Pour lutter contre les vecteurs de menace basés sur l'identité et combler les lacunes en matière de détection et de prévention décrites dans la section précédente, Unified Identity Protection doit reposer sur les piliers suivants :

  1. Surveillance unifiée continue de Toutes les demandes d'accès : Pour obtenir une visibilité totale et permettre des analyse de risque, il est nécessaire de surveiller en continu et de manière holistique toutes les demandes d'accès sur tous les protocoles d'authentification, à la fois les accès utilisateur-machine et machine-machine, et sur toutes les ressources et tous les environnements. Cela inclut chaque tentative d'accès, qu'il s'agisse d'un point de terminaison, d'une charge de travail cloud, d'une application SaaS, d'un serveur de fichiers sur site, d'une application métier héritée ou de toute autre ressource. Toutes les données de surveillance doivent être agrégées dans un référentiel unifié pour permettre une analyse plus approfondie. Un tel référentiel peut aider les entreprises à surmonter le problème inhérent à IAM silos et permettent la détection et l'analyse des menaces.
  2. Analyse des risques en temps réel pour chaque tentative d'accès :
    Pour détecter et répondre efficacement aux menaces, il est nécessaire d'analyser chaque demande d'accès pour comprendre son contexte - en temps réel. Cela nécessite une capacité à analyser le comportement global de son utilisateur, c'est-à-dire toutes les authentifications que l'utilisateur effectue sur n'importe quel réseau, cloud ou ressource sur site, non seulement lors de la connexion initiale au réseau, mais également lors de toute autre connexion au sein de ces environnements. Ce contexte permet une analyse des risques en temps réel de haute précision qui fournit le contexte nécessaire pour déterminer si les informations d'identification fournies peuvent être compromises.
  3. Application de Authentification adaptative et politiques d'accès sur toutes les tentatives d'accès
    Pour appliquer la protection en temps réel, il est nécessaire d'étendre les contrôles de sécurité tels que MFA, l'authentification basée sur les risques et l'accès conditionnel à toutes les ressources de l'entreprise dans tous les environnements. Pourtant, comme nous l'avons expliqué précédemment, il n'est pas pratique d'implémenter des protections système par système. Cela s'explique à la fois par la nature dynamique des environnements modernes, qui en fera une tâche sans fin, et par le fait que de nombreux actifs ne sont tout simplement pas couverts par les solutions de sécurité IAM existantes. Pour rendre tout cela réalisable pour les entreprises, il est préférable d'appliquer ces contrôles sans avoir à les intégrer directement à chacun des différents appareils, serveurs et applications, et sans nécessiter de changements massifs d'architecture. Il doit y avoir un moyen d'appliquer de manière transparente les protections d'une manière holistique et unifiée.

Intégration de la protection unifiée de l'identité avec les solutions IAM existantes

Il est important de préciser que Unified Identity Protection ne remplace pas les Solutions GIA. Au lieu de cela, il consolide leurs capacités de sécurité et étend leur couverture à tous les actifs, y compris ceux qu'ils ne prennent pas en charge de manière native, pour garantir que les organisations peuvent gérer et protéger toutes les ressources de l'entreprise dans tous les environnements avec des politiques et une visibilité unifiées.

À propos SilverfortPlate-forme unifiée de protection de l'identité de 

Silverfort propose désormais la première plate-forme unifiée de protection de l'identité qui comble à la fois les lacunes en matière de détection et de prévention et empêche le large éventail d'attaques d'identité qui ciblent les entreprises modernes. En utilisant une architecture unique sans agent et sans proxy, Silverfort surveille toutes les demandes d'accès des utilisateurs et des comptes de service, sur tous les actifs et environnements, en étendant les politiques d'analyse basée sur les risques, d'accès conditionnel et d'authentification multifacteur de haute précision pour couvrir toutes les ressources de l'environnement d'entreprise hybride. Grâce à son architecture sans agent et sans proxy, Silverfort peut également étendre ces protections à des actifs qui ne pouvaient pas être protégés auparavant, afin de s'assurer qu'aucun système ne reste sans protection.

Cette courte vidéo explique les principaux cas d'utilisation SilverfortAdresses de la plate-forme de protection unifiée de l'identité :

Vous voulez en savoir plus ou voir une démo ? Planifiez une rencontre avec l'un de nos experts ici.

 

Arrêtez les menaces sur l'identité