Skip to content

La sécurité de l'identité commence par l'authentification : prouver que l'on est bien celui que l'on prétend être est la première étape de la mise en œuvre de la sécurité organisationnelle, mais c'est loin d'être la dernière.

Prenons l'exemple d'un bar, où l'authentification consiste à vérifier les pièces d'identité à l'entrée et à décider quels clients sont autorisés à entrer. Si la sécurité de ce bar s'arrêtait là, je pourrais, une fois autorisé à entrer, renverser une table, dévaliser la caisse et poursuivre mon chemin.

Il suffit de dire que je ne peux pas faire cela : il y a suffisamment de contrôles dans la barre, après l'authentification, afin d'éviter que je ne devienne trop gênant.

Mais pour trop d'organisations, la sécurité post-authentification est un point faible majeur. Pourquoi ? Parce que de nombreuses organisations n'ont pas une compréhension initiale de qui devrait avoir accès à quoi, quand, où et pourquoi.

Cette compréhension peut s'avérer un atout majeur pour progresser vers la mise en place d'un système d'information sur les droits de l'homme. confiance zéro et la prévention des mouvements latéraux au sein d'un réseau. En d'autres termes, il peut aider les équipes de sécurité à identifier les brèches et à minimiser leur impact beaucoup plus rapidement.

Il devient de plus en plus important d'intégrer cette compréhension dans le dispositif de sécurité d'une organisation, alors que les entreprises du monde entier s'adaptent à des modèles de travail hybrides. La pandémie qui a presque triplé travail à distance, ce qui a entraîné une hausse importante des demandes d'accès.

Les entreprises doivent comprendre quelles sont les ressources dont les employés ont besoin pour faire leur travail et rester productifs. Mais elles doivent également trouver un équilibre entre la productivité des travailleurs et les droits par défaut, d'une part, et la sécurité, d'autre part, en supprimant le provisionnement des comptes dès qu'ils sont hors ligne : Des pirates informatiques se sont introduits dans la base de données de Colonial Pipeline. à l'aide d'un compte de réseau privé virtuel qui n'était plus utilisé. Une gouvernance intelligente des identités aurait pu savoir que ce compte VPN ne devait pas être en mesure d'accéder au réseau de l'entreprise, et l'aurait même supprimé automatiquement.

Veiller à ce que les bonnes personnes aient le bon accès

Le jeudi 22 juillet à 13h, nous discuterons de la manière dont les entreprises peuvent commencer à développer la gouvernance et l'administration des identités (IGA) qui fournit la sécurité post-authentification dont les entreprises d'aujourd'hui ont besoin pour maintenir leur productivité tout en garantissant la sécurité.

Nous entendrons Hector Monsegur, testeur d'intrusion et chercheur expert en sécurité, Alacrinet, et Christopher Williams, architecte de solutions et directeur technique, SecurID, nous expliquer comment les nouveaux outils peuvent permettre aux entreprises d'automatiser les décisions d'accès, de révéler les anomalies et de contrôler le plan de l'identité.

Plus précisément, nous aborderons les points suivants

  • Ce qui se passe lorsqu'un pen-tester peut accéder à un réseau d'entreprise et s'y déplacer latéralement, et comment l'AGI peut limiter ce type de mouvement.
  • Si l'identité ‘centrée sur l'utilisateur’ est toujours possible et comment elle s'aligne sur l'AGI.
  • Des moyens pratiques pour définir le contrôle d'accès basé sur les rôles pour authentifier les utilisateurs, les soles, les systèmes, les applications et les données.

Ce n'est qu'un début - s'il y a quelque chose dont vous voulez que nous parlions, envoyez vos questions à l'adresse suivante @SecurID_IAM et veillez à s'inscrire au webinaire pour s'assurer que les bonnes personnes ont le bon accès.

S'inscrire: “Vous authentifiez les utilisateurs... mais gérez-vous les accès ? Comment IGA s'assure que les bonnes personnes ont les bons accès"

Demander une démonstration

Obtenir une démonstration