Pendant Mois de la sensibilisation à la cybersécurité, SecurID mettra en lumière les idées et les meilleures pratiques pour aider toutes les entreprises et tous les utilisateurs à se protéger, à sécuriser le travail à distance et à "#BeCyberSmart" (être intelligent face à la cybercriminalité).
En 2020, la pandémie a imposé une transition rapide vers le travail à distance, et les entreprises du monde entier ont dû rattraper leur retard en matière de cybersécurité. Ce que beaucoup n'avaient pas prévu, c'est qu'il ne s'agissait pas d'une adaptation à court terme. Aujourd'hui, avec plus d'un an de travail à distance à leur actif, de plus en plus de cols blancs s'attendent à travailler à distance au moins une partie du temps - depuis la table de la cuisine ou en déplacement, sur l'appareil de leur choix.
En raison de ce changement, de nombreuses organisations passent à l'ère de l'information. travail permanent à distance ou hybride, Le travail hybride et à distance est une pratique courante dans les entreprises où les employés travaillent en dehors de la sécurité traditionnelle des réseaux d'entreprise, au moins une partie du temps. Et bien que nombre de ces organisations s'appuient depuis des années sur des services basés sur le cloud fonctionnant au-delà des périmètres de réseau établis, la généralisation du travail hybride et à distance a placé la nécessité de prendre en charge et de sécuriser le travail à distance au premier plan des préoccupations en matière de sécurité.
Cette évolution a poussé les équipes de sécurité à s'assurer que les utilisateurs peuvent travailler de n'importe où et sur n'importe quel appareil. Mais c'est plus facile à dire qu'à faire, surtout dans un environnement hybride : Gartner prévoit que d'ici à la fin de 2021, il y aura 25 milliards d'appareils connectés dans le monde entier. Et pour nombre d'entre eux, les outils de sécurité traditionnels n'offrent plus une protection adéquate.
Dans ce nouveau monde, certains employés ne se rendront peut-être jamais dans un bureau et de nombreux appareils ne toucheront peut-être jamais une ressource de l'entreprise. Les équipes chargées de la sécurité informatique auront du mal à faire confiance aux utilisateurs et aux appareils lorsqu'ils travaillent et se connectent à partir d'environnements intrinsèquement moins sûrs : une enquête d'AT&T a révélé que 54% des salariés sont "utilisent régulièrement leur appareil professionnel à des fins personnelles, y compris en partageant leur équipement professionnel avec des membres de leur famille". La même enquête a révélé que plus d'un tiers d'entre eux utilisent leurs appareils professionnels pour se connecter à des appareils domestiques intelligents, des haut-parleurs, des moniteurs de fitness, des éclairages et des appareils de cuisine.
En conséquence, l'augmentation du nombre de connexions à un plus grand nombre d'appareils non sécurisés peut rendre plus difficile que jamais l'octroi et la sécurisation d'un accès approprié aux réseaux et ressources de l'entreprise.
Si l'on ajoute à cela le travail à distance et les milliards d'appareils nouvellement connectés, il devient évident que l'ère des défenses de sécurité périmétriques traditionnelles construites autour des réseaux internes est révolue. Pour répondre aux exigences actuelles en matière d'accès et de sécurité, de nombreuses organisations se tournent vers le concept de confiance zéro.
À la base, la confiance zéro consiste à établir le bon niveau de confiance pour chaque utilisateur, à chaque fois, avant d'accorder l'accès. En d'autres termes, il n'est jamais sage de présumer de la confiance, même à l'intérieur du périmètre du réseau. En employant la bonne stratégie de confiance zéro, les responsables de la sécurité peuvent garantir une visibilité totale à la fois sur l'identité des utilisateurs et sur l'ensemble des appareils, et commencer à contrôler efficacement le réseau et à segmenter et isoler dynamiquement tous les appareils gérés et non gérés.
En gardant ces tendances à l'esprit, les organisations devraient évaluer les mesures à prendre pour adopter une approche de confiance zéro. SecurID vous offre les capacités de gestion des identités et des accès nécessaires pour répondre aux quatre principes clés de la confiance zéro :
- Alignement sur le NIST. SecurID fournit les composants de gestion des identités et des accès (IAM) qui sont essentiels pour travailler dans le cadre de l'initiative de l'Union européenne. Cadre d'architecture de confiance zéro du NIST, y compris l'approche fondée sur le risque l'analyse et l'accès basé sur les rôles et les attributs.
- Prise de décision dynamique. La confiance zéro est plus une façon de penser l'accès qu'une technologie de sécurité spécifique, mais vous avez besoin de la bonne technologie pour la mettre en œuvre. L'authentification basée sur le risque SecurID permet la prise de décision dynamique dont vous avez besoin pour établir continuellement la confiance.
- Capacités à établir la confiance. Un autre élément clé est la capacité d'établir le bon niveau de confiance avant d'accorder l'accès. SecurID prend en charge une gamme de méthodes d'authentification multifactorielle (MFA), ainsi que des capacités de gouvernance et de cycle de vie qui jettent les bases d'une autorisation d'accès basée sur la gouvernance et la visibilité.
- Intégration avec les systèmes d'identité. SecurID s'intègre à Microsoft Active Directory (AD) ainsi qu'à Azure AD et Amazon Web Services (AWS) AD pour intégrer les identités aux politiques, à l'administration et aux méthodes requises par une architecture de confiance zéro.
Alors que nous terminons le mois de la sensibilisation à la cybersécurité, réfléchissez à la manière dont la confiance zéro peut jouer un rôle dans la prise en charge de votre environnement d'accès. SecurID offre un ensemble complet de fonctionnalités d'authentification, d'identité, de gouvernance et de cycle de vie pour relever les défis de la gestion des identités et des accès posés par confiance zéro. SecurID combine l'éventail le plus large possible d'outils flexibles de gestion de l'information. MFA avec des politiques d'accès dynamiques et axées sur les risques. SecurID Governance & Lifecycle Cloud aide les organisations à mieux gérer l'accès des utilisateurs, en mettant la cybersécurité au premier plan tout en réduisant les risques liés à l'identité.