Fermer

octobre 23, 2018

La gestion des identités et des accès empêcherait la plupart des violations de données actuelles



Cette année, les dépenses mondiales en matière de cybersécurité sont estimées à plus de 120 milliards de dollars mais les recherches montrent que plus de 80% des violations de données sont causées par des mots de passe volés, faibles ou par défaut. Cela soulève la question de savoir pourquoi de nombreuses organisations investissent massivement dans la protection de leur périmètre puis laissent leur porte ouverte. Une stratégie de gestion des identités et des accès (IAM) bien mise en œuvre est essentielle si vous essayez de minimiser les risques de violation de données coûteuse et dommageable.

Soyons honnêtes. Pour presque toutes les organisations, publiques et privées, la probabilité que quelqu'un tente de vous pirater est extrêmement élevée.

Un rapport 2018 sur les atteintes à la sécurité des données révèle que plus du tiers des organisations américaines ont été piratées au cours de l'année écoulée et, ce qui est inquiétant, de plus en plus inquiétantes. – 74% de ceux qui ont été piratés ne savaient même pas que c'était arrivé. Lorsque vous considérez qu'un autre rapport de violation de données en 2018 indiquait que près de 70% des violations ne sont pas détectées pendant des mois ou plus, vous commencez à comprendre l'ampleur des ravages qu'un piratage réussi peut causer.

Les violations de données: Les enjeux sont tout simplement trop importants

Il semble qu'une nouvelle violation de données très médiatisée fasse les manchettes chaque semaine. Pour les organisations commerciales, il expose des informations telles que les données personnelles, les détails financiers et la propriété intellectuelle. C'est beaucoup plus qu'un désastre coûteux en relations publiques; pour certains, cela peut être un événement au niveau de l'extinction .

Pourtant, cela continue. Récemment, Facebook a révélé qu'une atteinte à la sécurité des données avait compromis 30 millions de ses comptes. Selon Forbes des pirates informatiques ont utilisé la fonctionnalité de "visualisation en tant que" de Facebook pour accéder à des jetons d'authentification d'utilisateur qui donnaient non seulement accès à des informations personnelles sur cet utilisateur, mais également leurs amis

. Un autre service de médias sociaux, Reddit, a également annoncé une grave violation de données cette année. Les données personnelles des utilisateurs ont été exposées lorsque des pirates ont réussi à compromettre les comptes de certains dirigeants de Reddit. La société semble avoir eu une solution d’authentification à deux facteurs utilisant SMS pour confirmer l’identité. C’est le maillon faible qui laisse le service à admettre: «Nous avons appris que l’authentification basée sur SMS n’était pas aussi sûre que nous l’espérions».

Selon les derniers chiffres, le coût moyen d’une violation de données dans le Le Royaume-Uni coûte un peu moins de 4 millions de dollars, mais une brèche de l’ampleur de Facebook pourrait atteindre 350 millions de dollars . C’est un niveau de perte que même la plus grande entreprise aura du mal à maintenir.

Cependant, nous vivons dans un monde connecté et les atteintes à la sécurité des entreprises ne sont qu’un sujet de préoccupation – puis-je dire, pas la principale un. Des histoires bizarres de sociétés de test de sécurité transformant votre Google Alexa en bogue peuvent donner à réfléchir, mais la menace que des pirates informatiques malveillants aient accès à des dispositifs médicaux tels que des stimulateurs cardiaques et des IRM est bien plus grave. Bien qu'aucun cas de piratage informatique n'ait été signalé, certains chercheurs en médecine ont récemment démontré comment les appareils de Medtronic peuvent être compromis .

Il est horrible de penser que du matériel essentiel dans les hôpitaux est vulnérable. Il en va de même pour les véhicules connectés et autonomes. Selon Medium il y a 15 ans de piratage de voiture, notamment lorsqu'un [JeepCherokee a été victime d'une infraction en 2016 les pirates pouvant prendre le contrôle de sa direction.

] Dans le monde d’aujourd’hui, nous devons être conscients que l’être humain est un acteur unique se connectant à votre réseau. Le nombre croissant de périphériques IoT ont tous besoin de connexions sécurisées, de même que le nombre de systèmes qui communiquent directement avec d'autres systèmes, dialoguent avec des personnes et collectent des données à partir des périphériques connectés. Il faut une plate-forme IAM complète pour assurer l'authentification et le contrôle des organisations dans lesquelles la connectivité doit être accordée, gérée et annulée bien au-delà de votre pare-feu.

IAM: La première ligne de défense

J'ai lu quelque chose Récemment, cela a dit que la plupart des coupables impliqués n'étaient pas des "ninjas de piratage", et c'est tout à fait correct. Ce n’est pas nécessaire, car il ya tellement de choses à gagner qui les intéressent.

Il existe de nombreux systèmes de mots de passe mal organisés ou des systèmes moins performants qui ne reposent que sur un seul mot de passe. Il y a tellement de gens qui répondent encore aux emails de phishing. Un rapport suggère que jusqu'à 4% des personnes cliqueront sur un email de phishing! Aujourd'hui, de nombreux périphériques utilisent leurs mots de passe codés en dur et leurs paramètres d'usine.

Vous devez agir rapidement pour sécuriser les identités de chaque acteur de votre réseau. Alors que de nombreuses solutions IAM fournissent simplement une connexion unique (SSO) pour les utilisateurs internes, une plate-forme IAM d'entreprise doit pouvoir gérer, automatiser et gérer le réseau complexe d'identités externes pour les personnes, les périphériques et les systèmes besoin d'accéder à vos applications et ressources. C’est tellement plus que SSO. L'authentification multifactorielle aussi fondamentale qu'un mot de passe unique est inadéquate et Reddit prouve que même l'authentification à deux facteurs peut s'avérer inefficace dans certains cas. Et ce sont les problèmes avec les solutions faciles; Comme mentionné ci-dessus, la gestion de l'identité des clients et des entreprises, ainsi que la gestion des identités pour les périphériques connectés à Internet, doivent toutes être prises en compte dans la perspective de la connexion d'un écosystème.

La plate-forme doit pouvoir surveiller l'activité de Identifiez rapidement tous les acteurs de votre réseau et identifiez rapidement les changements de comportement et les anomalies importants afin de détecter une éventuelle violation dès que cela se produit – et de fournir une piste d'audit complète pour les enquêtes et la conformité futures. Bien que la plupart des plates-formes IAM aient un ensemble de fonctionnalités beaucoup plus large, ces deux fonctionnalités dissuaderont la grande majorité des tentatives de violation de données qui se produisent aujourd’hui.

Si vous souhaitez en savoir plus sur la manière dont une stratégie IAM efficace peut vous aider à réduire considérablement votre risque de violation de données, veuillez nous contacter et demander plus d'informations sur la gestion des identités et des accès.




Source link