Zéro confiance: Pourquoi vos utilisateurs les plus privilégiés pourraient être votre plus grande faiblesse en matière de sécurité

Zéro confiance: Pourquoi vos utilisateurs les plus privilégiés pourraient être votre plus grande faiblesse en matière de sécurité

Votre infrastructure de sécurité est là pour protéger votre entreprise contre les menaces malveillantes. C’est évident, mais que se passe-t-il lorsque les informations d’identité d’un utilisateur sont compromises et que les acteurs de la menace accèdent à vos systèmes? Cela pourrait exposer votre entreprise à une atteinte à la sécurité des données et à tous les dommages causés à sa réputation, aux temps d’immobilisation opérationnels et aux coûts financiers qui en découlent.

Mais tous les accès ne sont pas créés égaux. Qu’adviendrait-il de votre organisation si l’un de vos utilisateurs privilégiés voyait leur identité compromise? La gestion des comptes privilégiés (PAM) aide à vous protéger contre les violations de données les plus dangereuses, car elle vous permet de surveiller de près vos comptes les plus sensibles.

Protéger vos utilisateurs privilégiés est primordial

La majorité des atteintes à la sécurité impliquent la compromission de comptes d’utilisateurs et de comptes privilégiés via des vecteurs d’attaque tels que le phishing, les logiciels malveillants et d’autres moyens. Une fois que l’attaquant a pris pied sur le réseau, l’étape suivante consiste à rechercher et à détourner un compte privilégié, ce qui permet à l’acteur de se déplacer latéralement sur le réseau tout en apparaissant en tant qu’utilisateur légitime.

À ce stade, l’activité malveillante peut commencer. Les pirates cherchent souvent dans des réseaux compromis des données utiles, telles que des informations personnelles identifiables (PII), des informations de propriété intellectuelle et des données financières. Ces informations sensibles permettent aux acteurs menaçants de commettre des fraudes financières ainsi que d’autres crimes.

L’essentiel est que la protection des données critiques signifie la protection de vos utilisateurs les plus précieux. C’est la raison pour laquelle Gartner a reconnu la gestion des comptes privilégiés dans ses «10 meilleurs projets de sécurité pour 2019», ainsi que la détection et la réponse, la gestion de la posture de la sécurité dans le cloud, les compromis en matière de courrier électronique, etc. La société de recherche a également placé PAM sur sa liste de 2018.

Le sondage Centrify démontre que 74% des violations de données impliquent un accès non autorisé à un compte privilégié. Si l’accès privilégié est le point d’attaque le plus fructueux pour les cybercriminels, pourquoi tant d’entreprises ne prennent-elles toujours pas les mesures les plus élémentaires pour prévenir cet abus?

S’attaquer aux abus privilégiés avec le modèle Zero Trust

Si vous souhaitez vous attaquer une fois pour toutes aux abus privilégiés, vous devriez envisager d’adopter une stratégie de confiance zéro. Selon Forbes, appliquer une approche consistant à «ne jamais faire confiance, toujours vérifier» peut contribuer à la croissance des modèles commerciaux numériques. Pour mettre en œuvre une architecture de confiance zéro, vous devez adopter une stratégie reposant sur une vérification constante. Cela signifie créer un environnement dans lequel tous les accès sont coupés jusqu’à ce que le réseau sache qui tente d’y accéder.

Les cybercriminels s’adressant à des utilisateurs privilégiés, envisagez d’abandonner l’approche traditionnelle du château et de la douve et limitez la capacité de ces derniers à se déplacer dans les systèmes internes une fois qu’ils ont accédé au réseau. Les connexions par défaut au sein de votre réseau constituent un point de défaillance essentiel que des agents malveillants tentent constamment d’exploiter.

Les pare-feu traditionnels agissent comme une barrière entre les activités internes et externes. Pour passer à un environnement sans confiance, vous devez créer un périmètre plus granulaire autour d’applications, de bases de données et d’autres éléments clés de votre infrastructure segmentés individuellement.

La première étape consiste à définir votre stratégie, pas votre technologie. Décidez de la manière dont vous souhaitez procéder, examinez comment vous pouvez l’appliquer à l’infrastructure de votre organisation, puis recherchez les bons outils pour exécuter cette approche.

Il s’agit de créer un système capable de protéger les utilisateurs et les systèmes les plus précieux de votre organisation. Sachez que vos utilisateurs privilégiés sont également ceux qui rendent votre entreprise la plus vulnérable, c’est-à-dire si vous ne réduisez pas ces risques en surveillant ces comptes différemment. Créer un système de sécurité axé sur la vérification pour ces utilisateurs est un moyen de réduire les risques les plus importants.