En matière de cybersécurité, l'identité est essentielle. Et avec l'identité, vous devez absolument, positivement, connaître les réponses à deux questions clés :
- Les utilisateurs sont-ils vraiment ce qu'ils prétendent être ?
- Qui sont les utilisateurs de votre système et à quoi ont-ils accès ?
Les entreprises de sécurité s'efforcent de répondre à ces deux questions depuis des décennies. Même s'il n'est pas facile de répondre à ces questions à grande échelle, c'était plus facile lorsque tout le monde travaillait sur le même site (ou au moins derrière le même pare-feu). Mais aujourd'hui, les utilisateurs peuvent travailler de n'importe où. Ils peuvent travailler à la maison, au bureau, dans leur voiture, dans un café ou dans un aéroport. Ils peuvent avoir besoin d'accéder à des applications et à des ressources situées dans le nuage, dans plusieurs nuages, ou dans un bureau ou un centre de données.
Il peut être compliqué d'essayer de sécuriser, de gouverner et de gérer les utilisateurs à travers de multiples réseaux et écosystèmes d'accès. Mais quel que soit l'endroit où les utilisateurs se trouvent physiquement et ce à quoi ils essaient d'accéder, vous avez toujours besoin de réponses.
L'objectif de la gestion des identités et des accès (IAM) est de répondre à la première question. Les organisations utilisent des solutions IAM pour accorder ou refuser l'accès à leurs systèmes en authentifiant les utilisateurs et en les autorisant à utiliser les ressources. La plupart des gens connaissent le côté public de la gestion des identités et des accès. Si vous vous connectez à un ordinateur professionnel, vous pouvez utiliser une forme d'authentification multifactorielle (MFA) pour prouver que vous êtes bien la personne que vous prétendez être.
Il est évident que l'IAM est important. Mais il est également essentiel de savoir ce qui se passe une fois qu'un utilisateur a accès au réseau. La réponse à la deuxième question, "À quoi cet utilisateur peut-il accéder ?", permet aux équipes de sécurité de suivre les utilisateurs une fois qu'ils ont obtenu l'accès. Déterminer ce qui est et ce qui est hors limites peut être difficile en raison de l'expansion rapide des applications SaaS (Software-as-a-Service), des infrastructures multicloud, des appareils de l'Internet des objets (IoT) et de diverses relations avec des tiers.
Dans un environnement réseau complexe, il peut être difficile pour les gestionnaires d'identité d'avoir une vue d'ensemble des ressources auxquelles chaque utilisateur peut accéder. Ce manque de visibilité les empêche également d'identifier et de hiérarchiser les risques liés à l'identité et de garantir la conformité avec les exigences internes et externes en matière de sécurité et de protection de la vie privée.
Les solutions de gouvernance et d'administration des identités (IGA) sont conçues pour donner à vos équipes informatiques et de sécurité une visibilité sur les identités et les privilèges d'accès des utilisateurs, afin que vous ayez une meilleure visibilité et puissiez mieux gérer qui a accès à quels systèmes, quand ils doivent y avoir accès et ce qu'ils peuvent faire avec cet accès. La possibilité de voir à la fois les environnements en nuage et sur site permet d'aborder les situations d'accès à risque et de garantir la conformité réglementaire.
Une plate-forme AGI se compose de quatre domaines essentiels :
- Gouvernance des identités vous aide à déterminer qui a accès à quoi. Vous pouvez gérer les utilisateurs, les rôles et les applications à haut risque.
- Cycle de vie de l'identité concerne le cycle de vie de l'utilisateur, afin que vous puissiez déterminer comment il a obtenu l'accès, quand il l'a rejoint, comment son accès change lorsqu'il passe d'un rôle à l'autre et comment son accès prend fin lorsqu'il quitte l'entreprise. Une bonne solution de gestion du cycle de vie devrait vous permettre d'automatiser les demandes, les approbations, le provisionnement et l'exécution. Les solutions de gestion du cycle de vie peuvent également appliquer des politiques et détecter les changements non autorisés.
- Gouvernance de l'accès aux données vous donne une visibilité sur les données non structurées afin que vous puissiez déterminer qui y a accès. Vous pouvez rapidement détecter les accès problématiques et remédier aux problèmes.
- Gestion du rôle de l'entreprise établit des rôles, leurs politiques et automatise la certification des rôles
L'utilisation abusive ou la compromission de l'identité est une menace sérieuse. Mais le fait de disposer d'une vue unique et centralisée de qui a accès à quoi et où permet de détecter les problèmes et les risques avant qu'ils ne se transforment en quelque chose de bien plus grave. Les solutions IG&L peuvent aider les organisations à se conformer aux réglementations et exigences en matière de sécurité et de confidentialité, telles que Sarbanes Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA) et General Data Protection Regulation (GDPR).
Les solutions IGA permettent également de réduire les coûts en diminuant les processus à forte intensité de main d'œuvre tels que les certifications d'accès, les demandes d'accès, la gestion des mots de passe et le provisionnement, qui peuvent tous avoir un impact significatif sur les coûts opérationnels de votre équipe informatique.
L'utilisation d'outils IGA peut aider les organisations à s'assurer que les employés n'ont pas trop d'accès. En ne disposant que du minimum de privilèges nécessaires pour faire son travail, un compte d'employé compromis ne pourra pas se déplacer latéralement dans un environnement ou étendre son accès aussi facilement. Le moindre privilège est l'un des principes du modèle de sécurité zéro confiance, et la suppression des privilèges excessifs vous permet donc de faire un pas de plus sur la voie de la confiance zéro.
Avec les changements radicaux dans le volume des transactions, le courtage social de l'identité, l'accès à la demande et l'expansion des types d'utilisateurs, l'étape suivante consiste pour la sécurité à répondre à une troisième question :
Qui devrait ont accès à quoi ?
Dans le contexte de la gouvernance, il convient de se demander qui est responsable de la mise en œuvre du programme. devrait l'accès à l'information a le potentiel de faire passer l'AGI d'un mode réactif à un mode proactif, de sorte que les équipes de sécurité puissent se concentrer sur des activités préventives plutôt que sur des activités médico-légales.
Le secteur de la cybersécurité exploite davantage l'intelligence artificielle (IA) et l'apprentissage automatique (ML), car cette technologie peut être appliquée à la gouvernance des identités. Par exemple, actuellement, l'IGA utilise des analyses et des informations contextuelles pour déterminer les différentes classes d'accès et les privilèges, l'ampleur de l'utilisation des ressources et leur criticité ou leur niveau de risque. La catégorisation des accès à l'aide de coefficients de risque et de normes internes aide les examinateurs à se concentrer sur les accès qui ont le plus d'impact sur l'organisation ; elle attire leur attention sur les besoins auxquels ils doivent répondre immédiatement.
L'AGI peut bénéficier de l'IA et de la ML dans ces domaines :
- Fournir un contexte à l'examinateur concernant l'accès précédemment révoqué. En d'autres termes, un utilisateur avait accès à quelque chose, mais lors du dernier examen, cet accès lui a été retiré parce qu'il n'aurait pas dû l'avoir, mais il lui a été accordé à nouveau. S'agit-il d'une activité informatique parallèle ? S'agit-il de quelque chose dont l'utilisateur a besoin sporadiquement ou périodiquement pour accomplir une tâche ?
- Evaluation des risques. L'IA et la ML peuvent être utilisées pour aider à calculer les droits spécifiques et les actions que vous pouvez entreprendre, telles que la lecture, l'écriture, la mise à jour, le déplacement, la suppression et l'ajout. L'IA peut être utilisée pour agir ou notifier de manière proactive lorsque l'accès est accordé au-delà des contrôles prescrits. Elle peut même examiner le contenu des rôles et des groupes et suggérer de manière proactive l'accès à certaines personnes sur la base du titre, de la fonction, du score de risque/criticité actuel de l'utilisateur ou de l'inclusion dans des rôles existants afin de réduire la prolifération des rôles.
- L'accueil de l'application. L'IA et le ML peuvent être utilisés pour fournir des informations sur des attributs spécifiques, des dénotations et des informations sur le propriétaire qui doivent être intégrées dans les contrôles avant qu'une application ne soit lancée ou mise en service. La compréhension du service liée à ses utilisateurs, au risque lié aux données, aux restrictions d'utilisation et aux réglementations peut être utilisée pour appliquer automatiquement les politiques, règles et objectifs de contrôle appropriés.
- Approvisionnement à la demande. L'IA et la ML sont utilisées pour suivre les tendances d'utilisation des droits, les portefeuilles de contrôle des services, le catalogue des services ou des droits disponibles, les comportements des utilisateurs en conjonction avec l'historique d'utilisation des fonctions, titres et droits précédents de l'utilisateur, afin de fournir l'accès au fur et à mesure des besoins de l'utilisateur pour qu'il devienne plus efficace. Au fur et à mesure qu'il apprend ce dont l'utilisateur a besoin, il peut supprimer les droits inappropriés et contourner le processus de demande et de modification grâce à la combinaison des informations.
- L'évitement du risque. L'IA et la ML peuvent apprendre des activités enregistrées par un système de gestion des informations et des événements de sécurité (SIEM) ou un gestionnaire de session. Elles peuvent alors interrompre une session utilisateur ou même suspendre les points d'accès (comptes) de l'utilisateur en fonction de l'activité et en la comparant à d'autres variables.
Lorsque vous tirez parti de l'IA et de la ML dans tous ces domaines, vous pouvez enfin parvenir à un modèle autonome de conformité continue, ou du moins vous en approcher.
RSA a des décennies d'expérience et des solutions matures pour l'IAM et l'IGA. Notre large portefeuille d'authentificateurs, d'intégrations et d'options d'authentification hors ligne vous offre la sécurité dont vous avez besoin à tout moment et en tout lieu. Nos solutions IAM tirent parti de l'analyse comportementale, du contexte commercial et des renseignements sur les menaces pour dresser un tableau complet de l'utilisateur et créer une évaluation en temps réel des risques associés à son accès.
RSA Identity Governance & Lifecycle fournit une assurance d'accès continue aux organisations pour garantir que leurs utilisateurs ont le niveau d'accès approprié aux systèmes, aux données et aux applications. Elle offre une visibilité sur les îlots d'identité dans les environnements mixtes cloud et sur site. Cette plateforme automatisée de gouvernance des identités et de conformité simplifie la gouvernance des accès et la gestion du cycle de vie des utilisateurs grâce à une interface utilisateur conviviale. Contrairement à d'autres solutions, la plateforme RSA offre une visibilité au niveau d'accès le plus bas pour détecter les violations de la conformité, les accès inappropriés et quantifier le risque d'identité dans l'organisation. Des analyses de risque sophistiquées permettent ensuite de hiérarchiser les mesures correctives et les actions pour l'entreprise afin de réduire les risques liés à l'identité.
En associant la gouvernance des identités à des analyses avancées, RSA aide votre équipe de sécurité à comprendre les risques relatifs posés par les différents problèmes d'accès et à les classer par ordre de priorité.
Pour en savoir plus sur les solutions d'identité RSA RSA.com/produits