dimanche, 28 avril 2024

Modernisation de la gestion de l’accès aux identités avec zéro confiance

Les RSSI informent VentureBeat qu’ils adoptent une approche de plus en plus pratique pour améliorer la gestion de l’accès à l’identité (IAM), et cela commence par la réduction de la prolifération des applications traditionnelles et des terminaux. L’objectif est une pile technologique allégée plus efficace, abordable et suffisamment solide pour évoluer et prendre en charge leurs structures de confiance zéro à l’échelle de l’entreprise.

Les identités sont assiégées en raison du fait que les agresseurs, les gangs criminels et les entreprises de danger constant avancé (APT) comprennent que les identités sont la surface de contrôle ultime. Soixante-dix-huit pour cent des entreprises déclarent que les violations basées sur l’identité ont eu un impact direct sur leurs opérations de service cette année. Parmi les entreprises piratées, 96 % pensent désormais qu’elles auraient pu éviter une brèche si elles avaient effectivement adopté des mesures de sécurité zéro confiance basées sur l’identité auparavant. Forrester a découvert que 80 % de toutes les failles de sécurité commencent par un abus d’informations d’identification privilégiées.

L’étude de Delinea sur la sécurisation des identités a révélé que 84 % des entreprises ont subi une identité -infraction liée au cours des 18 derniers mois. Et Gartner a découvert que 75 % des défaillances de sécurité sont attribuables à une erreur humaine dans la gestion de l’accès aux avantages et aux identités, contre 50 % deux ans plus tôt. La protection des identités est au cœur de la confiance zéro

La consolidation des systèmes IAM existants dans une plate-forme combinée basée sur le cloud nécessite une maîtrise de la manière dont les systèmes hérités fusionnés spécifient et organisent les données, les fonctions et les identifiants d’accès privilégiés. Les équipes de services d’experts des principaux fournisseurs IAM travaillent avec les CISO pour préserver les informations IAM traditionnelles et déterminer les domaines de leurs taxonomies qui ont le plus de sens pour une plate-forme IAM consolidée à l’échelle de l’entreprise. CrowdStrike, Delinea, Ericom, ForgeRock, IBM Cloud Identity et Ivanti sont parmi les principaux fournisseurs qui aident les entreprises à moderniser leurs systèmes et plates-formes IAM.

Les CISO disent à VentureBeat que les dépenses liées au maintien des systèmes IAM hérités augmentent, sans une augmentation correspondante de la valeur que ces systèmes traditionnels fournissent. Cela oblige les équipes informatiques et de sécurité à valider les dépenses supplémentaires pour des systèmes qui fournissent moins d’informations en temps réel sur la détection des risques et la réaction.

Les plates-formes IAM basées sur le cloud sont également plus simples à intégrer, simplifiant encore plus les piles technologiques. Sans surprise, le besoin d’IAM plus adaptatifs et intégrés accélère les coûts des entreprises. Le marché mondial de l’IAM devrait passer de 15,87 milliards de dollars en 2021 à 20,75 milliards de dollars cette année.

L’objectif : simplifier l’IAM pour renforcer la non-confiance

De plus en plus de groupes informatiques et de sécurité luttent contre la prolifération des terminaux, car les systèmes IAM hérités nécessitent de plus en plus de mises à jour de correctifs sur chaque terminal. Contribuez à cela à la nature cloisonnée des systèmes IAM traditionnels avec des options de combinaison minimales et, dans de nombreux cas, sans API, et il est simple de comprendre pourquoi les RSSI souhaitent une méthode IAM sans confiance qui puisse évoluer rapidement. Les économies de temps et de risques assurées par les systèmes IAM traditionnels ne suivent pas l’échelle, la gravité et la vitesse des cyberattaques d’aujourd’hui.

L’exigence de révéler les résultats de la consolidation des piles technologiques n’a jamais été aussi grande. Sous la pression de fournir des opérations cyber-résilientes plus robustes à moindre coût, les CISO informent VentureBeat qu’ils mettent leurs principaux fournisseurs au défi de les aider à relever ces deux défis.

La pression de livrer sur les deux fronts : durabilité et économies de coûts – pousse la consolidation au sommet des appels de vente de presque tous les principaux fournisseurs avec les principaux RSSI, a appris VentureBeat. CrowdStrike, toujours à l’écoute des entreprises clientes, a accéléré la détection et la réaction prolongées (XDR) sur le marché l’année dernière dans le cadre de sa stratégie de consolidation. Presque tous les RSSI avaient une combinaison sur leurs feuilles de route en 2022, contre 61 % en 2021.

Dans une autre enquête, 96 % des RSSI ont déclaré qu’ils prévoyaient de combiner leurs plates-formes de sécurité, 63 % déclarant une détection et une réponse étendues (XDR) est leur premier choix de service. Alors qu’ils remettent en question les définitions d’identité, de rôle et de personnalité qui se chevauchent et sont souvent conflictuelles pour la même personne, ainsi que les identifiants zombies et les lacunes non protégées dans les systèmes PAM basés sur le cloud, les CISO disent à VentureBeat qu’ils voient la modernisation comme une opportunité de nettoyer l’IAM à l’échelle de l’entreprise.

L’un des nombreux aspects que les RSSI citent à VentureBeat pour vouloir accélérer la consolidation de la dette de leurs systèmes IAM est la maintenance élevée des systèmes traditionnels en matière de gestion et d’entretien des terminaux.

Le rapport 2021 sur les risques des terminaux d’Absolute Software a découvert 11,7 agents de sécurité installés généralement sur un terminal commun. Il a été prouvé que plus il y a de contrôles de sécurité par terminal, plus les accidents et la dégradation sont fréquents, ce qui les rend plus vulnérables. 6 terminaux sur 10 (59 %) ont au moins un IAM installé, et 11 % en ont 2 ou plus. Les entreprises disposent désormais en moyenne de 96 applications uniques par appareil, dont 13 applications critiques.

De nombreux contrôles de sécurité des points de terminaison génèrent des conflits logiciels qui peuvent exposer les données des points de terminaison et IAM à un risque de violation. Source : Outright Software 2021 Endpoint Danger Report

Où et comment les RSSI mettent à jour l’IAM sans aucune confiance

L’IAM est la première étape pour s’assurer qu’un cadre de sécurité de confiance zéro dispose de l’intelligence contextuelle il doit protéger chaque identité et point de terminaison. Pour être efficace, une structure d’accès au réseau sans confiance (ZTNA) doit disposer d’une intelligence contextuelle en temps réel sur chaque identité. Les CISO informent VentureBeat qu’il est parfait s’ils peuvent intégrer tous les outils de gestion des accès (AM) dans leur structure ZTNA dès le début de leurs feuilles de route. Cela fournit l’authentification et les informations d’identité contextuelles nécessaires pour sécuriser chaque application Web, application SaaS et point de terminaison.

En se concentrant sur les étapes à suivre pour mettre à jour l’IAM pour une confiance zéro, les CISO disent à VentureBeat que ce sont les plus fiables :

Tout d’abord, effectuez un audit immédiat de chaque identité et de son accès privilégié crédits.

Avant d’importer des identités, étudiez-les pour voir celles qui ne sont plus nécessaires. Le responsable produit d’Ivanti, Srinivas Mukkamala, déclare que « les grandes entreprises ne parviennent souvent pas à tenir compte du vaste environnement d’applications, de plates-formes et de services tiers qui permettent d’accéder à bien après le licenciement d’un travailleur. de nombreux experts en sécurité – et même des cadres supérieurs – ont toujours accès aux systèmes et aux données des anciens employeurs. »

La modernisation de l’IAM doit commencer par vérifier que chaque identité est bien celle qu’elle prétend être avant donnant accès à n’importe quel service. Les attaquants ciblent les systèmes IAM hérités, car les identités sont la surface de contrôle la plus importante de toute entreprise. Lorsqu’ils la contrôlent, ils gèrent les installations.

Ensuite, examinez attentivement la façon dont les nouveaux comptes sont créés et auditez comptes avec des avantages d’administration.

Les attaquants cherchent initialement à contrôler la création de nouveaux comptes, en particulier pour les avantages d’administration, car cela fournit la surface de contrôle dont ils ont besoin pour prendre en charge l’ensemble de l’infrastructure. La plupart des brèches les plus anciennes se sont produites parce que les attaquants ont pu utiliser les avantages de l’administrateur pour désactiver les comptes et les workflows de détection de systèmes entiers, afin qu’ils puissent repousser les efforts pour trouver une brèche.

« Les ennemis profiteront des et créer de tout nouveaux comptes de domaine pour gagner en persistance. En fournissant de tout nouveaux comptes avec des avantages accrus, l’ennemi gagne des capacités supplémentaires et une autre méthode d’exécution secrète », a déclaré Param Singh, vice-président de Falcon OverWatch chez CrowdStrike.

« L’activité du compte de service doit être auditée, restreinte pour permettre uniquement l’accès aux ressources nécessaires, et doit avoir des réinitialisations de mot de passe de routine pour restreindre la zone de surface d’attaque pour les ennemis essayant de trouver une méthode à exécuter ci-dessous », a-t-il déclaré.

Activez l’authentification multifacteur (MFA) tôt pour réduire l’interruption de l’expérience utilisateur.

Les CISO disent à VentureBeat que leur objectif est d’obtenir immédiatement une norme de protection des identités. Cela commence par l’intégration de MFA dans les flux de travail pour réduire son effet sur l’efficacité des utilisateurs. L’objectif est d’obtenir une victoire rapide pour une stratégie de confiance zéro et de révéler les résultats.

Bien qu’il puisse être difficile d’obtenir une adoption rapide, les DSI qui pilotent la sensibilisation à la sécurité basée sur l’identité considèrent l’authentification MFA comme faisant partie d’un plus large feuille de route d’authentification – qui inclut des innovations et des techniques d’authentification sans mot de passe. Les principaux fournisseurs de services d’authentification sans mot de passe comprennent Zero Sign-On (ZSO) d’Ivanti, une solution qui intègre l’authentification sans mot de passe, l’absence de confiance et une expérience utilisateur structurée sur sa plate-forme de gestion unifiée des terminaux (UEM). Les autres fournisseurs sont Microsoft Azure Active Directory (Azure AD), OneLogin Workforce Identity, Thales SafeNet Trusted Gain Access To et Windows Hi for Business.

Au début, modifiez les systèmes IAM hérités qui ne peuvent pas suivre les identités, les fonctions et les chanceux accèdent à l’activité des informations d’identification.

VentureBeat a appris des RSSI qu’il s’agit désormais du point d’ancrage des systèmes IAM hérités. Il est trop risqué de s’appuyer sur un IAM qui ne peut suivre qu’une partie de l’activité d’identité entre les rôles, l’accès privilégié à l’utilisation des informations d’identification et l’utilisation des terminaux en temps réel.

Les attaquants exploitent les lacunes des systèmes IAM hérités en offrant primes sur le dark web pour les qualifications d’accès fortunées aux principaux systèmes comptables et financiers des services monétaires, par exemple. Les invasions et les violations sont devenues plus multiformes et nuancées, ce qui rend un suivi cohérent – un principe fondamental de non-confiance – un must. Rien que pour ces facteurs, les systèmes IAM traditionnels deviennent un handicap.

Obtenez IAM correctement dans un multicloud : sélectionnez une plate-forme capable de fournir IAM et PAM sur plusieurs hyperscalers, sans avoir besoin de toutes nouvelles installations d’identité .

Chaque hyperscaler possède son propre système IAM et PAM optimisé pour sa plate-forme particulière. Ne comptez pas sur des systèmes IAM ou PAM qui ne se sont pas révélés fiables pour combler les écarts entre de nombreux hyperscalers et des plates-formes de cloud public.

Profitez plutôt de la consolidation du marché existante pour découvrir une plate-forme cloud combinée qui peut fournir IAM, PAM et d’autres composants de base d’une méthode efficace de gestion des identités. Le cloud a en fait conquis le marché PAM et est la plate-forme IAM qui connaît la croissance la plus rapide. La majorité, 70 %, des tout nouveaux accès à la gestion des accès, à la gouvernance, à l’administration et aux implémentations seront sur des plates-formes IAM et PAM assemblées d’ici 2025.

Faire de l’IAM une force dans les stratégies de confiance zéro

Les CISO disent à VentureBeat qu’il est temps de commencer à considérer IAM et ZTNA comme les cœurs de tout cadre de confiance zéro. Dans le passé, la GIA et la sécurité des installations centrales pouvaient être gérées par différents groupes avec différents dirigeants. En l’absence de confiance, IAM et ZTNA doivent partager la même feuille de route, les mêmes objectifs et la même équipe de direction.

Les systèmes IAM traditionnels sont un handicap pour de nombreuses entreprises. Ils sont agressés pour avoir accès aux informations d’identification par des ennemis qui souhaitent prendre en charge la production des droits d’administration. La mise en œuvre de l’IAM en tant qu’élément central de la confiance zéro peut éviter une violation coûteuse qui compromet chaque identité d’une entreprise. Pour que les structures ZTNA délivrent leur plein potentiel, des informations d’identité et un suivi en temps réel de toutes les activités sont nécessaires.

Il est temps pour les organisations de se concentrer sur les identités en tant qu’élément central de la non-confiance, et de moderniser cet emplacement crucial de leurs installations.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur les technologies d’entreprise transformatrices et de négocier. Découvrez nos instructions.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline