Identité numérique

Sécurisation de l'entreprise, habilitation de l'utilisateur.

Démystification de l'identité numérique à l'âge de l'authentification dans le cloud.

Plus que jamais, nous sommes définis par notre identité numérique, compte tenu de l'omniprésence des réseaux sociaux et des différents profils numériques. De plus en plus, nos actions en ligne sont utilisées pour nous catégoriser et pour déterminer les offres, les services et les occasions qui nous sont présentés.

Avec l'arrivée de réglementations comme le règlement général sur la protection des données (GDPR), les organisations sont forcées de reconnaître les informations identifiables personnellement (PII) comme un bien précieux. Elles ne doivent pas seulement être protégées, mais les individus ont maintenant des droits clairement définis associés à leur identité numérique.

Avec l'explosion des services de cloud et des lieux de travail flexibles, nous nous trouvons dans une position où notre identité est portable et ses limites sont flexibles.

Le roi du château

Avant l'arrivée du cloud, les utilisateurs finaux travaillaient principalement dans un bureau avec des appareils très supervisés ou contrôlés. Toute l'infrastructure et toutes les données essentielles étaient sauvegardées dans cet environnement central. Pour utiliser une analogie, nous supposions que, comme le château comprenait tous les joyaux de la couronne, nous n'avions qu'à construire un grand mur et contrôler les gens qui entraient et sortaient pour garantir la sécurité. La sécurité du périmètre était la politique standard et, tant que cette méthodologie d'accès ou de sauvegarde de données était appliquée, elle était valable.

Maintenant, les données sont souvent sauvegardées à distance dans le cloud et il est possible d'y accéder depuis des appareils personnels à partir de différents sites. Dans cet environnement, nous devons définir un nouveau périmètre pour la sécurité et la seule constante est notre identité.

L'identité est le nouveau périmètre

Avec des données éparpillées et des contrôles d'appareils variés, nous devons aborder cette constante (notre identité) avec ces variables pour nous assurer que les contrôles appropriés sont mis en œuvre pour l'accès et l'utilisation.

Dans une certaine mesure, nous le faisons déjà : nous utilisons des noms d'utilisateur et des mots de passe pour établir le niveau et la portée de l'accès, mais combien d'entre nous associent cet accès à l'appareil et au lieu à partir duquel nous tentons d'accéder ? Combien d'entre nous utilisent l'identité comme le paramètre déterminant pour l'accès sur nos firewalls plutôt que les adresses IP ?

L'ambiguïté du cloud

Alors qu'il existe des méthodologies pour associer ces éléments, comme le contrôle d'accès réseau, le cloud présente de nouveaux défis, car les données peuvent rester sous votre contrôle, mais leur accès devient obscur.

Par exemple, avec un abonnement relativement bon marché à Office365, tous les utilisateurs peuvent se connecter et télécharger des applications et des données sur cinq appareils différents. Possédez-vous ou contrôlez-vous ces cinq appareils ?

Les applications de cloud privilégient souvent la facilité pour l'utilisateur à la sécurité et certains spécifient même que les firewalls ne doivent pas être « un obstacle ». Autrement dit, nous devons changer notre approche afin de travailler avec et non contre les applications de cloud. En utilisant leurs outils ou leurs API, nous pouvons maintenir un contrôle efficace de nos données, des personnes qui y accèdent et de la manière dont elles les exploitent.

Big Brother doit-il surveiller ?

Quand le périmètre de sécurité était considéré comme suffisant, nous pouvions facilement surveiller nos logs de firewall et de VPN pour identifier un comportement suspect et agir en conséquence. Maintenant que nous avons défini les individus comme le périmètre, une nouvelle approche est nécessaire.

Tout d'abord, nous devons continuer à former les utilisateurs quant à leur responsabilité concernant la sécurité des données. Cela doit être un processus continu, mais nous devons veiller à ne pas surcharger l'utilisateur.

Nous devons ensuite permettre à leurs appareils d'agir comme périmètres avec une gestion des endpoints, firewalls, antivirus et protection de pointe contre les menaces. Tout comme nous proposions ces outils et ces fonctionnalités dans le périmètre de notre réseau, nous devons maintenant les déployer dans le nouveau périmètre. Cela semble immédiatement représenter des frais généraux importants de contrôle et de gestion, mais certains outils proposent un déploiement et un reporting à grande échelle. Envisagez aussi d'analyser les feeding logs de ces systèmes dans un SIEM.

Nous sommes finalement confrontés à quelque chose d'inconfortable.

Pour revenir à notre analogie du château, nous avons supposé que, si vous aviez passé le pont-levis, vous étiez fiable et pouviez accéder à presque tout à l'intérieur. Aujourd'hui, nous constatons toujours que la majorité des réseaux internes sont plats et omniprésents.

Si le périmètre a changé, nous devons reconnaître qu'un utilisateur peut être compromis. Une des étapes les plus importantes est d'arrêter le mouvement latéral d'une attaque et, à ce titre, les utilisateurs doivent être considérés comme les limites et il faut tenir compte de l'accès le moins privilégié.

En fin de compte, les utilisateurs ne doivent pouvoir accéder qu'aux données dont ils ont besoin pour assumer leur fonction et nous devons supposer qu'ils seront compromis à un certain moment. Cette détection peut être difficile, d'où l'avènement de l'analyse des comportements. Au lieu de chercher une preuve d'infraction irréfutable, nous tentons de définir ce qui est typique. Si nous pouvons établir un comportement de référence des utilisateurs et déterminer ce qui est normal, nous serions en mesure de sonner l'alerte en cas d'événement anormal.

Il y a lieu de relever que cette dernière technique exige aussi un changement de réaction. Alors que nous réagissions avant à des événements connus et prouvés, nous devons maintenant examiner un problème potentiel et les outils que vous déployez doivent vous y aider.

Enfin, notre identité numérique nous définit maintenant dans nos vies privée et professionnelle : nous devons donc adapter nos mesures de sécurité pour entourer, protéger et contenir les utilisateurs plutôt que seulement les actifs.

La gestion des identités doit permettre à votre entreprise d'aller de l'avant, et non pas la freiner

​Nous vous invitons à commencer votre parcours de transformation de la gestion des identités avec nous. Ensemble, nous pouvons contribuer à transformer votre programme de sécurité en une expérience rentable, innovante et conviviale.

Prêt à en discuter ?

Contactez-nous dès aujourd'hui.

Appelez-nous ou laissez un message. Notre équipe est à l’écoute de vos besoins.

Laissez un message Appelez maintenant Demandez un devis

Ce site utilise des cookies. En continuant à parcourir le site, vous acceptez l’utilisation de cookies. En savoir plus.