samedi, 20 avril 2024

Sécuriser les systèmes informatiques dans le lieu de travail hybride avec la gouvernance des identités: un guide

La réalité actuelle du travail à distance massif a commencé comme une nécessité induite par une pandémie, mais ce que la plupart pensaient être un palliatif à court terme est devenu la norme actuelle. Et ce n’est pas entièrement une mauvaise chose. Je suis sûr que la plupart des travailleurs ne manquent pas les trajets ni la circulation, et apprécient le sommeil supplémentaire et la possibilité de participer à une conférence téléphonique en pyjama. Les organisations ayant constaté qu’elles pouvaient encore fonctionner, de plus en plus d’employeurs et d’employés considèrent le travail à distance comme une possibilité viable à long terme. En fait, certaines entreprises, comme Microsoft , ont créé une option hybride de travail à domicile, dans laquelle les employés seront autorisés à travailler une partie de chaque mois à distance.

Il y a eu une ruée initiale pour mettre en place une technologie et des outils pour rendre possible le travail à distance à cette échelle, ce qui signifiait qu’il y avait peu de temps pour examiner les implications de sécurité du travail à distance. Mais la surface d’attaque a considérablement augmenté sur les appareils et dans les environnements qui échappent au contrôle de l’entreprise. Ce n’est pas une bonne nouvelle pour les équipes de sécurité stressées et surchargées qui ont déjà du mal à répondre aux événements de sécurité aujourd’hui. Avec les défis d’infrastructure derrière nous, le moment est venu de commencer à planifier la réalité à long terme de l’environnement de travail hybride et ce que cela signifie pour les entreprises.

La surface d’attaque s’agrandit

Cela a été une lutte constante pour les équipes de sécurité pour essayer de maintenir le rythme de la défense contre les attaquants ingénieux et leurs attaques de plus en plus sophistiquées et implacables. Une enquête de 2019 Critical Start auprès des professionnels du Security Operations Center (SOC) a révélé que 80% des répondants avaient déclaré avoir subi entre 10% et 50% de désabonnement d’analystes SOC l’année précédente. Cela est directement dû au nombre croissant d’alertes que chaque analyste doit examiner.

La pandémie n’a fait qu’exacerber le stress. Selon un rapport récent de l’ESG et de l’ISSA, le COVID-19 a non seulement contraint les professionnels de la cybersécurité à modifier leurs priorités / activités, mais il a également augmenté leur charge de travail. Ils doivent assister à plus de réunions et éprouvent des niveaux de stress accrus associés à leur travail. Et cela signifie que les RSSI doivent surveiller de près les membres de leur équipe pour détecter tout signe d’épuisement professionnel.

En plus de cela, le nombre d’attaques a augmenté pendant COVID-19. Un rapport récent de VMware Carbon Black a révélé que le passage au travail à domicile a entraîné une augmentation de 148% des attaques de ransomware et exposé des domaines clés que les équipes de sécurité doivent résoudre. Et ce ne sont pas que des statistiques, c’est une tendance que les professionnels de l’informatique prennent vraiment note. En fait, le rapport VMware a également révélé que 91% des personnes interrogées dans le monde avaient constaté une augmentation des cyberattaques globales en raison des employés travaillant à domicile.

Les enjeux de sécurité et de conformité

La principale cible des cybercriminels est les informations personnelles identifiables (PII). Selon le dernier rapport sur le coût d’une violation de données 2020 du Ponemon Institute, 80% des violations de données impliquent des informations personnelles identifiables des clients. Cela pose deux défis majeurs. Le premier est un défi pour la sécurité des données, car le travail à distance élargit efficacement la surface d’attaque; la seconde est que la confidentialité des données des clients est également compromise.

Les cybercriminels doivent exploiter davantage de vulnérabilités lorsque les travailleurs distants accèdent aux réseaux de ressources d’entreprise et SaaS via des environnements de bureau à domicile qui ne sont pas sécurisés. Les équipes de sécurité peuvent faire très peu à moins que les appareils d’entreprise ne soient alloués à chaque travailleur distant. Les protections dont jouissait à l’intérieur du périmètre de l’entreprise ne sont plus disponibles.

Passons maintenant au défi des données de confidentialité et de la conformité. Une nouvelle législation sur la protection des données et la confidentialité similaire au RGPD de l’UE et à la California Consumer Privacy Act (CCPA) est en cours d’adoption dans le monde entier. Actuellement, 66% des pays disposent désormais d’une législation sur la protection des données et la vie privée. Ces lois stipulent la rapidité avec laquelle les utilisateurs doivent être informés en cas de violation de données.

En utilisant le RGPD comme exemple, les organisations ont jusqu’à 72 heures pour informer les clients concernés d’une violation de données détectée ou s’exposent à des amendes allant jusqu’à 20 millions d’euros ou 4% du chiffre d’affaires annuel mondial (selon le montant le plus élevé). Il s’agit d’un coût supplémentaire important en cas de violation et les clients concernés ne peuvent pas être identifiés rapidement. L’UE a également été disposée à engager des poursuites dans ce domaine, avec des amendes s’élevant déjà à 176 millions d’euros au cours des deux dernières années.

Les employés distants ont besoin de la gouvernance et de l’administration des identités (IGA)

Les systèmes critiques pour l’entreprise doivent être protégés des travailleurs distants qui n’ont pas besoin d’y accéder, mais il ne s’agit pas seulement de dispositifs de sécurité et de solutions VPN. Il s’agit également de gérer qui possède quels comptes et de s’assurer qu’ils ne peuvent accéder qu’aux données auxquelles ils ont droit. Bien qu’il ne soit pas possible de toujours contrôler le type d’appareil ou de connexion que les travailleurs distants utilisent pour accéder à ces comptes, il est toujours possible d’appliquer des règles concernant le type de système ou d’application auquel une identité ou un rôle spécifique peut accéder dans un situation.

Les directives de bonnes pratiques pour les problèmes IGA incluent la gestion des identités et des rôles, la gestion du type d’applications auxquelles des identités et des rôles spécifiques peuvent accéder et la réponse aux failles de sécurité impliquant des identités.

Alors que les entreprises se préparent à une main-d’œuvre hybride à plus long terme, elles peuvent établir une base solide pour la gouvernance des identités en utilisant les recommandations suivantes:

  • Augmentez l’efficacité en autorisant des processus automatisés de demande et d’approbation pour l’accès au système
  • Catalogue qui a accès à quels systèmes et applications
  • Mappez les identités aux rôles et créez des politiques pour les privilèges associés à chaque rôle
  • Assurez-vous que lorsque les tâches d’un rôle changent, les droits d’accès
  • À mesure que les responsabilités professionnelles d’un utilisateur changent, assurez-vous que les droits d’accès sont examinés et ajustés
  • Appliquer la séparation des tâches afin que les rôles multiples associés à une identité ne conduisent pas à un accès involontaire à des systèmes sensibles
  • Effectuer des audits réguliers sur les données d’accès et de conformité pour détecter les écarts
  • Utilisez les scores de risque pour comprendre la gravité des événements d’audit

Le monde hybride

Il s’avère que le travail à distance n’est pas simplement une solution à court terme, mais une option à long terme. Cela rend l’environnement de travail plus difficile à sécuriser. Le fait de ne pas sécuriser les données et de les garder privées pourrait entraîner non seulement des violations, mais aussi de lourdes amendes pour non-conformité. L’utilisation d’IGA permet aux organisations de contrôler qui peut accéder à quels systèmes et dans quelles circonstances. Cela renforce à la fois la sécurité et la conformité à mesure que les organisations s’installent dans la nouvelle réalité des environnements de travail hybrides.

Tags: Sécurité du cloud , Cloud hybride, lieu de travail hybride , IAM , gestion des identités et des accès , gouvernance des identités

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici