La voix des praticiens de l’identité est claire : la protection de l’identité est rompue

Accueil » Blog » La voix des praticiens de l’identité est claire : la protection de l’identité est rompue

En tant que praticien de la sécurité des identités, ce n’est pas une nouveauté pour vous que la surface des attaques d’identité soit exposée. Vous savez déjà que malgré tout votre MFA et PAM et Bastion Grâce à vos efforts, les adversaires peuvent toujours accéder à vos ressources, confrontés à une résistance faible, voire nulle. Et il n'y a personne de plus qualifié que vous-même pour le savoir : après tout, c'est vous qui êtes responsable du déploiement et du fonctionnement de ces solutions. Mais ces idées ont-elles réellement pénétré l’esprit des décideurs de votre organisation ?

Ce nouveau rapport d'Osterman, « L'état de l'identité Attack Surface: Insights into Critical Security Gaps' met pour la première fois votre voix au premier plan. Vous disposez désormais des chiffres pour étayer vos inquiétudes.

Pour mieux comprendre la situation de sécurité réelle de la surface d'attaque d'identité, l'étude Osterman a interrogé près de 650 praticiens de la sécurité tels que Identity Architects, Infrastructure d'identité Gestionnaires et gestionnaires de gestion des identités.

Voici quelques faits saillants ressortant de l’enquête qui ne devraient pas vous surprendre.

  • Seules 10.7 % des organisations parviennent à obtenir leur Solutions PAM entièrement intégré et fonctionnel.
  • Seules 6.7 % des organisations parviennent à mettre en œuvre MFA sur toutes leurs ressources critiques.
  • Seules 5.7 % des organisations ont une visibilité complète sur leur les comptes de service.

Ce rapport s'est concentré sur les trois aspects qui renforcent la résilience de votre environnement face à l'utilisation malveillante d'informations d'identification compromises : MFA, PAM et comptes de service. Comprenons pourquoi ceux-ci ont été choisis

MFA : la méthode testée et éprouvée pour empêcher les accès malveillants

Il est bien connu que la MFA réduit considérablement la probabilité qu’une compromission d’identifiants se traduise par une attaque réussie. Malgré cela, il est important de considérer comment et où la MFA est utilisée.

En ne parvenant pas à protéger l'ensemble des utilisateurs et des ressources attaqués, la promesse de sécurité renforcée de MFA est diminuée, puisque les attaquants peuvent toujours accéder aux ressources sans avoir à s'authentifier. Sur la base de cette approche, on suppose que le déploiement partiel de l’AMF n’est pas suffisant pour protéger l’ensemble du système. attaque d'identité la surface.

PAM : protection spécialement conçue pour les comptes d'administrateur

La mise en œuvre de solutions PAM est un défi permanent pour lequel on ne voit pas la lumière au bout du tunnel. C'est principalement en raison de son processus de déploiement long et complexe que les programmes PAM s'étendent souvent sur des mois, voire des années, et dans de nombreux cas, ils n'atteignent pas leur plein potentiel. Il y a un certain nombre de raisons à cela, telles que la complexité, y compris la visibilité faible ou partielle dont disposent les équipes chargées de l'identité. comptes privilégiés dans leur environnement, notamment les comptes de services machine à machine.

Alors que la plupart des organisations investissent dans le PAM, rares sont celles qui sont entièrement déployées avec tous les comptes privilégiés intégrés et protégés.

Comptes de service : cible de choix des adversaires

La capacité d'identifier les comptes de service existants est fondamentale pour la mise en œuvre des contrôles de sécurité. Afin d'éviter une utilisation abusive des comptes de service, la visibilité permet de mettre en œuvre des contrôles de sécurité ultérieurs, et il est de la responsabilité de l'organisation de s'assurer qu'elle atteint les protections souhaitées. Seuls 32.1 % des répondants à notre enquête estiment disposer d'un niveau de visibilité élevé, mais pas d'une visibilité complète sur leur compte de service.

Les comptes de service peuvent être compromis comme n'importe quel autre compte d'utilisateur au sein de l'environnement. Non surveillés, bénéficiant de privilèges élevés et non protégés par MFA et PAM, ils constituent la cible de compromis idéale pour mouvement latéral et propagation des ransomwares

Évaluez la résilience de votre environnement et agissez en conséquence

Lisez ce rapport, non seulement pour découvrir les difficultés rencontrées par vos pairs, mais aussi pour comparer votre environnement à la norme.

Jusqu’à présent, seuls vous et votre équipe connaissiez la dure vérité. Nous espérons que ce rapport sera la première étape pour le faire connaître à tous – la première étape vers une résolution du problème.

Lire le rapport complet


Arrêtez les menaces sur l'identité