La sécurité des identités manque de normes claires, ce qui crée un fossé de perception dans la protection réelle 

La dernière étude d'Osterman Research, «Renforcer la sécurité des identités : gouvernance, visibilité et correction autonome,« révèle une vérité troublante : 70 % des organisations CROYONS Leur sécurité d'identité est « mature », mais 80 % admettent manquer de visibilité complète sur les menaces d'identité actives et exploitées. C'est le mythe de la maturité : la confiance surpasse les capacités. L'absence de normes sectorielles pour ce qui sécurité d'identité Ce qu’est et ce qu’il devrait offrir peut être en partie responsable de ce mythe de la maturité. 

Ce mythe de la maturité est plus qu'un problème de perception. C'est un problème d'outil. C'est un risque commercial. Il est révélateur d'un secteur à un tournant. Le manque de budgets, de ressources et d'outils a entraîné des retards et des occasions manquées de faire évoluer les programmes de sécurité des identités d'entreprise.   

Les dirigeants commencent à prendre conscience de l'urgence : aujourd'hui, plus de 50 % d'entre eux affirment que la sécurité des identités est une priorité essentielle en matière de cybersécurité. Ce qui a changé, c'est la prise de conscience que la compromission des identités n'est pas seulement un problème informatique, mais un facteur direct de vulnérabilité. ransomware, fraude, manquements à la conformité et atteinte à la réputation. 

La vague croissante de menaces identitaires 

Pourquoi cette urgence ? Car si les perceptions internes sont à la traîne, la pression externe augmente de manière exponentielle. Les menaces liées à l'identité s'intensifient dans tous les secteurs.  

72.1 % des responsables de l'identité signalent que le niveau de menace des attaques liées à l'identité a augmenté ou est resté inchangé au cours de l'année écoulée. Les hausses les plus significatives concernent les attaques basées sur l'IA, les attaques par rançongiciel et l'ingénierie sociale visant le personnel de bureau pour réinitialiser les identifiants ou authentification multi-facteur facteurs (en hausse de 14.3%).  

Au cours des 12 dernières années mois, 60% des leaders identitaires ont vu des adversaires devenir plus intéressés par le vol et les abus identifiants compromiset presque 80% manque de visibilité sur ce que assurances maladie nationale/les comptes de service sont fait réellement—précisément là où les attaquants se cachent et pivotent. Il a été essentiel pour m’aider à prendre des mesures il n'est donc pas surprenant que presque chaque organisation Les personnes interrogées (93.7 %) craignent une prise de contrôle de compte en raison d'informations d'identification compromises au cours des deux prochaines années.  

Le paysage des menaces s’accélère, et pourtant la plupart des organisations ont du mal à le voir clairement.  

La crise de la visibilité 

La visibilité est le fondement d'une sécurité efficace des identités, et l'étude révèle un angle mort majeur. Plus des trois quarts des organisations manquent de visibilité complète sur 14 menaces et fondamentaux d'identité, notamment les comportements des comptes de service, l'historique des modifications des configurations d'identité et l'utilisation de l'authentification multifacteur par les utilisateurs à privilèges élevés.  

L’un des résultats les plus alarmants : 4 responsables d’identité sur 5 n’ont pas une visibilité totale sur trois risques critiques : 

  • Authentification les jetons de session sont utilisés dans des emplacements anormaux. 
  • Des identifiants d'employés compromis en vente sur le dark web. 

Wvous êtes Pour sécuriser vos terminaux, votre cloud ou votre réseau, la visibilité est une condition préalable. L’identité doit être traitée comme tout autre élément de l’infrastructure informatique critique, Et protégés de la même manière, voire davantage. Lorsque des attaquants utilisent des identifiants valides, mais volés, les défenses traditionnelles sont souvent insuffisantes, ce qui rend la visibilité encore plus importante..

Comptes de service, agents IA, NHI inconnus...
vous l'avez, nous le voyons.

Les anciens modèles de prévention « réactifs » échouent à l'ère des nouveaux agents d'IA et de l'assurance maladie nationale 

L’étude a également révélé que les principaux obstacles à l’arrêtping identity Les menaces proviennent de processus manuels et de l'absence de mesures correctives automatisées. Près de 80 % des organisations ne peuvent pas surveiller l'activité de leurs comptes de service, et plus de la moitié ne peuvent pas détecter rapidement lorsque les identifiants des employés sont mis en vente sur les forums du dark web. 

Les enquêtes manuelles prennent trop de temps à une époque où les attaques basées sur l'IA peuvent se dérouler en quelques millisecondes. Compter sur la réactivité humaine face aux menaces générées par les machines est une bataille perdue d'avance.  

Pendant ce temps, la direction est attentive 

Au niveau des dirigeants, l'importance de la sécurité des identités est en plein essor. Aujourd'hui, 84 % des personnes interrogées citent la sécurité des identités comme une priorité absolue en matière de cybersécurité. En approfondissant la question, les données sont encore plus encourageantes : une majorité de dirigeants (51 %) attribuent la note la plus élevée à la sécurité des identités, la qualifiant d'« extrêmement importante ». C'est près du double des 28 % de 2023. Ce chiffre devrait continuer à augmenter à un rythme similaire : d'ici 2027, il devrait atteindre 66 %.  

Ce sentiment montre clairement qu'une sécurité des identités robuste est désormais considérée comme essentielle pour l'entreprise, et non comme une option. Cette attention croissante de la direction définit le mandat : les dirigeants veulent des progrès mesurables. Ils budgétisent à cet effet, et les conseils d'administration financent désormais le rattrapage.   

Parmi les organisations qui utilisent déjà des technologies de sécurité d’identité, deux modèles d’investissement domineront les 12 prochains mois. 

Le modèle le plus courant est haute priorité investissement entrant en collision avec investissement requis élevé— signe d'écarts suffisamment importants pour exiger des dépenses urgentes. C'est la phase de « comblement de l'écart ».  

L'autre priorité d'investissement manifeste est une approche de « doublement des efforts ». Les organisations identifient les catégories de sécurité d'identité les plus prioritaires avec des besoins d'investissement supplémentaires plus faibles, choisissant plutôt de renforcer les capacités déjà en place.  

Ensemble, les données décrivent un marché en mouvement.   

Le marché de la sécurité d'identité émerge et la définition standard commence à se former 

Identités non humaines (NHI) en sont l'épicentre. Alors que les agents d'IA et les comptes de service prolifèrent, de nombreuses équipes continuent ne comprennent pas complètement quels NHI existent ou ce qu'ils font près de 80 % manquent de visibilité sur le comportement des comptes de service— un mélange explosif compte tenu de l'ampleur et des privilèges des assurances maladie. Voilà pourquoi Protection de l'assurance maladie nationale et des comptes de service apparaissent comme des investissements prioritaires pour l’année suivante, même lorsque les dépenses requises sont élevées. 

Alors que le marché de la sécurité des identités évolue d'une liste de contrôle de conformité à une stratégie stratégique d'atténuation des risques, nous constatons que la signification de « mature » varie. 

Si la maturité traditionnelle se résumait à « nous disposons d'IAM, d'AMF et d'un peu de journalisation », la nouvelle barre est plus haute. L'indice de référence d'Osterman pointe vers une triade de référence :visibilité continue, notation des risques et réponse autonome. 70 % des organisations ne respectent pas cette norme.  

Passer du temps au contact de la nature au quotidien augmente notre bien être. Les bénéfices sont physiques et mentaux. Réaliser des activités comme le jardinage, faire de l'exercice en extérieur ou être entouré d'animaux ont de nombreux effets positifs. la définition d’une opportunité à l’échelle du marché – et d’un risque.Sans sécurité d’identité multicouche, les organisations sont exposées aux attaques les plus susceptibles de réussir. 

Note latérale: Silverfort peut aider ici aussi.

Sécurité des identités : imiter l'évolution des solutions de sécurité des terminaux et du cloud 

L'identité numérique est de plus en plus complexe et le secteur de la sécurité des identités doit évoluer pour suivre le rythme, tout comme nous avons vu d'autres segments du marché des solutions de sécurité évoluer avant nous.  

La sécurité des terminaux a évolué, passant d'une simple fonctionnalité à des solutions dédiées avec l'introduction de produits comme Antivirus et EDR, avant que CrowdStrike ne devienne une plateforme de protection globale des entités. La sécurité cloud a suivi une évolution similaire : elle a débuté avec des fonctionnalités locales de chaque fournisseur cloud, puis s'est étendue à des solutions dédiées comme la sécurité des conteneurs et CSPM, avant son inévitable plateformisation, comme l'a montré Wiz.  

La sécurité des identités suit un parcours similaire : elle passe d’une sécurité des identités en tant que fonctionnalité locale de chaque fournisseur IAM à des offres de solutions ponctuelles dédiées, telles que MFA, PAM et Bastion, et l'assurance maladie nationale. Aujourd'hui, il est temps de passer à la troisième phase et de commencer à protéger les identités de manière globale.  

Le chemin vers la résilience nécessite une évaluation et une action honnêtes. Identity and Access Management (IAM) reste essentiel, mais il n’est plus suffisant.  

La voie à suivre 

Le mythe de la maturité n'est pas irréversible. Avec les bons investissements, les organisations peuvent dépasser les étiquettes pour développer une véritable résilience identitaire. Prioriser ces capacités permet aux organisations de passer d'un faux sentiment de maturité à une résilience mesurable : 

1. Visualisez tout ce que vous authentifiez, humain et non humain, dans le cloud et l'héritage. La plupart des organisations ne peuvent toujours pas inventorier ou surveiller les comptes de service et les comptes d'assurance maladie en toute confiance. Pourtant, ces identités sont désormais plus nombreuses que les humains et sont au cœur du fonctionnement du travail. Priorisez la découverte et l'analyse comportementale des comptes de service, des jetons, des clés API et des agents d'IA émergents afin de détecter les actions « inattendues » avant qu'elles ne dégénèrent en incidents.    

2. Ne vous fiez pas uniquement à l’IAM : établissez un plan de contrôle de sécurité d’identité indépendant. IAM vérifie et accorde l'accès ; la sécurité des identités protège les identités contre les abus et mouvements latérauxLes données montrent que les entreprises surestiment la maturité lorsqu'elles assimilent les fonctionnalités IAM à une protection de bout en bout. Une couche unifiée couvrant les IDP, les annuaires, le SaaS et les environnements sur site est désormais essentielle pour garantir la cohérence des politiques, de la détection et de la récupération. 

Besoin d’aide pour obtenir une sécurité d’identité de bout en bout ?

Nous avons rédigé le manuel et construit la plateforme.

3. Passer du nettoyage à l’application préventive. La remédiation autonome devrait avoir lieu pendant Dès l'authentification (voire avant), et non après plusieurs heures d'enquête. Pensez à renforcer l'authentification en fonction du risque, aux blocages stricts des zones géographiques ou des protocoles anormaux, à la limitation des comptes de service à leur périmètre prévu et à l'annulation automatique des modifications de configuration d'identité malveillantes. C'est ainsi que vous neutralisez les fuites d'identifiants et bloquez les mouvements latéraux en temps réel.     

Pour les responsables de la sécurité et les communicateurs, le résultat final est simple : La direction est attentive, le marché affiche ses intentions (en termes de priorités et de budget), et les adversaires exploitent les lacunes mesurables. Les organisations qui combleront ce manque de visibilité, démystifieront le « mythe de la maturité » et mettront en place des contrôles autonomes et préventifs seront celles qui donneront enfin un sens à la « maturité ». 

Rapport

Téléchargez le rapport complet aujourd'hui

Découvrez comment vos pairs en matière de sécurité des identités s’attaquent aux principales préoccupations et où ils prévoient d’investir pour atteindre leurs objectifs en 2025 et au-delà.  

Nous avons osé pousser la sécurité des identités plus loin.

Découvrez ce qui est possible.

Configurez une démo pour voir le Silverfort Plateforme de sécurité des identités en action.