Sécurité centrée sur l'identité : Le prochain niveau de sécurité multicouche

Découvrez comment une approche par couches de la gestion des terminaux intègre différents types d'identité et d'authentification des utilisateurs.


Récemment, nous avons parlé de l'importance la gestion des points terminaux par couches: de multiples contrôles de sécurité sont combinés pour protéger les données. Bien que chaque couche offre un niveau important de redondance, la valeur de chaque couche suivante diminue. Plutôt que de continuer à ajouter des couches, il est préférable de renforcer les couches de sécurité existantes avec capacités d'auto-guérison et en se concentrant sur les mesures de sécurité physique, la politique et la formation. Pour aller plus loin, nous allons ensuite examiner l'importance de l'identité et de l'authentification des utilisateurs.

Le problème de l'authentification des utilisateurs

"Comment la négligence des mots de passe aide les pirates informatiques à gagner", commence une récente articleHSBC vient de subir une violation de données à la suite d'une attaque de bourrage de cotes qui a permis de tirer parti des fuites de mots de passe. Les mots de passe sont notre forme d'authentification la plus faible, mais ils sont très difficiles à remplacer. Le marché de l'authentification des utilisateurs est en plein essor, avec la biométrie, l'authentification à deux facteurs, et maintenant même le potentiel d'un "mot de passe du cerveau.” Comme le note l'auteur de ThreatPost, Tara Seals, la plupart de ces efforts d'authentification se heurtent à un obstacle souvent insurmontable : utilisateurs.

"Alors que les alternatives aux mots de passe apparaissent de plus en plus dans les services et les logins d'application, dans l'ensemble, ces approches ont de nombreuses avancées à faire avant même de s'approcher du remplacement des mots de passe".

Le L'approche "Zero Trust a essayé d'améliorer la sécurité en révoquant la confiance, en traitant toutes les connexions comme non fiables, en se concentrant sur la protection des données elles-mêmes pour aider à arrêter le type de mouvement latéral de la menace qui se produit lorsque les brèches du périmètre ne sont pas détectées. À la base de la confiance zéro se trouve la nécessité de "toujours vérifier", en s'appuyant sur des méthodes d'authentification forte et une plus grande visibilité sur les flux commerciaux pour savoir qui peut accéder à quel type de données. Bien que les avantages d'un modèle de confiance zéro axé sur le cloisonnement et la protection des données soient nombreux, ce modèle repose toujours sur l'authentification - qui n'est pas infaillible.

De la confiance zéro à la sécurité centrée sur l'identité

En faisant passer la confiance zéro au niveau supérieur, nous adoptons la méthodologie de la sécurité multicouche. Ici, lorsqu'une couche d'authentification ou de vérification de "confiance" échoue, la suivante est là pour intervenir. La sécurité centrée sur l'identité se concentre sur les données à protéger plutôt que sur la topologie (périmètre ou réseau). Leonid Belkind a récemment écrit un article pour Forbes en décrivant cette nouvelle approche, en donnant un exemple de sécurité centrée sur l'identité avec les couches suivantes :

  • Identité

  • Authentification à plusieurs facteurs

  • Gestion de la mobilité en entreprise, vérification de la posture de sécurité des dispositifs et détection des menaces au niveau des points d'accès

  • Marquage et filtrage des données

  • Détection/protection contextuelle

  • Profilage des comportements/détection des anomalies

  • Sécurité des données, authentification adaptative, procédures de bris de glace et gestion de l'accès privilégié

Comme le note l'auteur, il n'existe pas de "solution miracle" unique pour la sécurité des données, c'est pourquoi une approche par couches est si importante. Dans le cadre de la confiance zéro, la sécurité centrée sur l'identité nous permet de nous concentrer sur l'authentification des utilisateurs et de leurs relations avec les appareils, les applications et les données. Bien que la liste ci-dessus fasse référence à la gestion de la mobilité en entreprise comme une couche de sécurité clé, les solutions de gestion unifiée des terminaux de niveau supérieur comme FileWave prennent cette idée de "confiance zéro" à cœur et vous aident à gérer ces relations complexes pour renforcer vos couches critiques par l'auto-guérison.

Postes connexes

Laissez une réponse

Passer au contenu