La sécurité des identités s’impose peu à peu comme l’une des principales ligne de cyberdéfense. Se protéger contre le vol de justificatifs d’identité doit être une priorité et les approches Zero Trust sont essentielles dans cette lutte.
Avec des cyberattaques de plus en plus croissantes et sophistiquées, la sécurité reste un enjeu majeur pour les entreprises. C’est ce que Gartner met en lumière dans ses prédictions de cybersécurité pour 2022. Ce rapport souligne que « 60 % des organisations adopteront le Zero Trust comme point de départ de leur sécurité d’ici 2025. » Cette approche consiste à limiter la confiance accordée aux utilisateurs afin de contrecarrer tout risque de compromission, car elle est devenue la nouvelle cible des cybercriminels.
Les pratiques en entreprise ont significativement évolué ces dernières années et trois vecteurs d’attaque prédominent désormais : le cloud, le travail à distance et l’accès par des tiers. Chacun d’entre eux va au-delà du réseau traditionnel, sur site, de l’entreprise et nécessite donc une autre approche de la cybersécurité. En effet, un utilisateur qui se connecte sur son lieu de travail est généralement la personne qu’il prétend être. Mais lorsqu’un individu se connecte à distance ou à un service cloud, il n’est pas aussi certain qu’il soit légitime. Dans le cas où une entreprise fait appel à un tiers, tel qu’un fournisseur de logiciels, il devient par conséquent plus difficile de vérifier l’identité ; or, certaines équipes de sécurité accordent rapidement leur confiance.
C’est cette confiance, que les cybercriminels exploitent. Selon le dernier rapport Data Breach Investigation de Verizon, 67 % des données compromises en 2021 dans la région EMEA étaient ainsi des informations de connexion. Le télétravail est d’ailleurs devenu un atout pour les hackers, qui profitent d’une moindre sécurisation des accès à distance des employés pour dérober leurs identifiants. Ils tirent ensuite parti de ces accès pour obtenir par hameçonnage davantage d’identifiants, pour atteindre notamment les cadres de l’entreprises aux droits d’accès plus conséquent, ou pour s’introduire dans certains serveurs et y exécuter un logiciel malveillant.
Une question de confiance
Pour la plupart des organisations, la sécurité des identités s’impose donc comme la première ligne de défense, car elle permet aux équipes en charge de la sécurité d’accorder aux employés l’accès dont ils ont effectivement besoin pour réaliser leurs tâches. Pour faire face à toute intrusion, l’implémentation d’une approche dite « Zero Trust » s’avère alors être un premier pas. Ce modèle consiste à traiter tous les comptes avec le même niveau minimal d’accès, et ne faire confiance à aucun utilisateur jusqu’à ce qu’il soit authentifié.
En suivant cette stratégie, seuls les comptes vérifiés se verront attribués des autorisations plus nuancées et individuelles, en fonction de leur rôle dans l’entreprise. Dans des circonstances normales, cette tactique rendrait la gestion de la sécurité difficile, car elle suggère qu’une entreprise doit implémenter des stratégies personnalisées pour différents groupes d’utilisateurs. Cependant, la mise en œuvre d’une approche Zero Trust répond à ce problème, en éliminant la pratique de l’accès permanent aux informations, aux données et aux actifs de l’organisation, et en se basant sur le comportement des utilisateurs. Par exemple, la confiance zéro dissuade la pratique de l’accès permanent aux informations, aux données et aux actifs ; et, à l’inverse, n’accorde l’accès qu’en cas de besoin.
Une confiance qui évolue avec les besoins de sécurité
Le modèle Zero Trust intègre des outils de gestion qui permettent aux équipes de sécurité d’appliquer et de contrôler plus facilement les accès aux identifiants. Pour continuer de répondre aux attentes en termes de protection, cette stratégie évolue désormais avec de nouvelles capacités. Certaines entreprises utilisent ainsi l’intelligence artificielle pour repérer des comportements suspects, tel qu’un utilisateur qui se connecte à des heures ou depuis des lieux inhabituels.
Bien que le concept de Zero Trust ne soit pas nouveau, la combinaison du travail à distance, du cloud et de l’accès aux réseaux par des tiers ont récemment poussé son adoption par les entreprises. En effet, les organisations ont plus que jamais besoin d’empêcher les cybercriminels d’obtenir des accès à privilèges. Aussi, alors que de nouvelles identités se multiplient – aussi bien humaines, telles que les administrateurs, les employées ou les fournisseurs, que non humaines, comme les machines et les bots RPA – il est essentiel que leur sécurisation repose sur une base solide de Zero Trust. Cela est primordial, notamment pour les responsables IT qui cherchent à atténuer les risques de spear-phishing et d’attaques par usurpation d’identité.
Limiter la confiance accordée aux utilisateurs devient une priorité au sein d’une organisation. En effet, les criminels guettent le moindre identifiant vulnérable pour s’introduire dans les systèmes IT. Or, si un employé dispose d’un accès élevé aux réseaux de l’entreprise, le risque de cyberattaque s’accroît. L’adoption d’une approche Zero Trust se révèle par conséquent comme un moyen de défense efficace si les identifiants tombent entre de mauvaises mains.
___________________
Par Jérome Colleu, Ingénieur Avant-Vente chez CyberArk.