Fermer

mai 25, 2024

Comment naviguer dans le paysage de l’identité numérique

Comment naviguer dans le paysage de l’identité numérique


Les opinions exprimées par les contributeurs d’Entrepreneur sont les leurs.

Le vol d’identité le paysage est tout sauf en niveaux de gris. Dans des secteurs aussi variés que les départements de la santé et de l’automobile, les hackers ont conservé une approche éclectique dans le choix de leurs cibles. En tirant parti de l’IA générative de pointe, des entités comme Scattered Spider inventent de nouvelles approches, telles que l’obtention d’informations d’identification légitimes auprès de courtiers d’accès, pour pirater les systèmes à une vitesse sans précédent. Cette manœuvre sophistiquée défie le méthodes traditionnelles par l’informatique les administrateurs et masquent les acteurs menaçants sous l’apparence d’utilisateurs légitimes.

En 2022, la Federal Trade Commission a présenté un étonnant 1,1 million de rapports du vol d’identité, rappelant brutalement la nécessité pour les organisations de réévaluer leurs stratégies de gestion des identités et des accès (IAM). Les organisations doivent envisager d’adopter des mesures de sécurité avant-gardistes pour protéger les données sensibles et déjouer les adversaires afin de garder une longueur d’avance.

En rapport: J’aurais aimé connaître ces quatre choses avant de démarrer ma propre entreprise

#BeIdentitySmart pour protéger votre identité en ligne

L’Identity Defined Security Alliance (IDSA) a marqué le mois dernier sa quatrième campagne annuelle de la Journée de la gestion des identités avec le hashtag #BeIdentitySmart. L’IDSA a exhorté les entreprises à 84% des organisations ont été confrontés à une violation d’identité au cours de l’année écoulée, et il est impératif de donner la priorité à la connaissance de l’identité.

Le principe fondamental de la connaissance de l’identité réside dans la compréhension de qui devrait avoir accès à quoi. Selon le Rapport d’enquête sur les violations de données Verizon 2023, 74 % de toutes les violations impliquent des facteurs humains tels que des erreurs, une utilisation abusive de privilèges, un vol d’identifiants ou une ingénierie sociale. Par conséquent, il devient de plus en plus essentiel d’éviter d’accorder des privilèges généraux de super-administrateur et d’attribuer plutôt des privilèges en fonction de rôles spécifiques. UN gestion unifiée des points de terminaison (UEM) garantit une surveillance centralisée de l’accès des utilisateurs et de la sécurité des appareils. C’est contrôle d’accès basé sur les rôles (RBAC) garantit que seuls les utilisateurs autorisés peuvent accéder à des données et des applications particulières. Simultanément, ses outils de gestion des appareils, tels que la liste noire des applications et le filtrage du contenu Web, empêchent les employés d’accéder à des sites Web malveillants, réduisant ainsi le risque de vol d’identifiants.

Alors que les préoccupations liées aux cyberattaques persistent, les entreprises sont confrontées à des pressions réglementaires croissantes pour protéger les données de leurs clients. Des mandats tels que le Règlement général sur la protection des données (RGPD) et le California Consumer Privacy Act (CCPA) exigent que les entreprises emploient des mesures de sécurité robustes pour protéger les informations personnelles. De plus, des pays comme les États-Unis s’orientent vers une modification de leur législation, comme en témoigne le parti bipartite Loi américaine sur le droit à la vie privée (APRA). Pour respecter ces réglementations, les organisations adoptent peu à peu une approche d’identité convergée, également appelée approche de tissu identitaire. En mettant en œuvre un cadre de structure d’identité, les entreprises peuvent rationaliser leurs processus d’authentification et d’autorisation pour tous les types d’utilisateurs (y compris les utilisateurs généraux, les comptes privilégiés et les tiers) sur l’ensemble de l’infrastructure, contribuant ainsi aux efforts de conformité réglementaire.

Dans la cyber-sécurité, investir dans les bons outils est essentiel, mais maîtriser leur fonctionnement pour une réponse rapide est tout aussi essentiel. Selon CrowdStrike, le délai nécessaire aux pirates pour pirater un système et se déplacer latéralement dans un environnement a considérablement diminué au fil des années. Avec des temps d’intervention désormais aussi brefs que deux minutes et sept secondes, il y a peu de marge de retard, ce qui souligne l’urgence de contrer les menaces.

En rapport: Le milliard invisible – Comment les identités numériques soutiennent les pays en développement

Formation des utilisateurs

Dans le paysage numérique actuel, une stratégie de sécurité robuste repose sur un élément crucial : des utilisateurs responsabilisés. La force de l’identité n’est pas seulement une question de technologie ; cela nécessite un changement culturel important au sein des organisations.

La formation de sensibilisation à la sécurité est traditionnellement un événement ponctuel, un obstacle à franchir lors de l’intégration. Cependant, pour être véritablement « intelligentes en matière d’identité », les organisations doivent faire de l’éducation à la sécurité une partie intrinsèque de leur ADN. En intégrant de manière transparente la formation à la cybersécurité dans le processus d’intégration et au-delà, les employés acquièrent les connaissances dont ils ont besoin pour reconnaître les menaces potentielles et y répondre efficacement.

Cependant, favoriser un environnement vigilant va au-delà de la simple instruction des employés. Cela nécessite des canaux de communication ouverts dans lesquels les employés se sentent à l’aise pour signaler toute activité suspecte sans crainte de représailles. Cela favorise une culture de sécurité collaborative où chacun s’approprie. La sécurité cesse d’être de la seule responsabilité du service informatique ; cela devient un effort collectif.

En rapport: 3 erreurs majeures que font les entreprises avec l’IA qui limitent leur retour sur investissement

Gestion des identités évolutive

Récemment, ManageEngine ADSelfService Plus de Zoho a été confronté à une tactique sans précédent employée par un groupe de hackers chinois connu sous le nom de Typhon Volt, connu pour intégrer des logiciels malveillants afin de mener de futures cyberattaques. Bien que la méthode exacte de violation de l’environnement ManageEngine reste floue, des indications suggèrent fortement une faille critique de contournement de l’authentification. Cela souligne la nécessité de passer des modèles de sécurité traditionnels, comme l’approche des châteaux et des douves, à une architecture zéro confiance (ZTA). Dans un framework ZTA, la confiance n’est supposée pour aucun utilisateur ou appareil. Au lieu de cela, chaque tentative d’accès est soumise à une évaluation continue basée sur divers facteurs, notamment le contexte, le comportement de l’utilisateur et l’état de l’appareil, avant que l’accès ne soit accordé.




Source link