Davantage de menaces, moins de visibilité et un cloud qui se développe plus vite que les équipes de sécurité ne peuvent le faire : l'urgence d'une bonne gestion des identités et des accès (IAM) n'a jamais été aussi grande. C'est pourquoi le Sommet Gartner sur la gestion de l'identité et de l'accès est arrivée à un moment si important.
S'il y a un message à retenir de ce sommet, c'est que les risques liés à l'identité dans l'informatique dématérialisée augmentent plus rapidement et deviennent une menace pour tous les secteurs, et que nous devons agir maintenant pour nous protéger et protéger nos données.
Voici cinq choses à faire dans la foulée de la conférence :
La sécurité commence par l'identité. Elle a toujours été la première ligne de défense et le principal atout des organisations en matière de cybersécurité.
Et comme de plus en plus de ressources sortent des réseaux d'entreprise pour se retrouver dans l'informatique dématérialisée, l'identité ne fera que gagner en importance pour les responsables de la sécurité. La sécurité étant devenue un sujet d'actualité au niveau du conseil d'administration, elle est désormais omniprésente dans tous les secteurs d'activité de l'entreprise. tous les aspects d'une organisation, Les organisations chercheront à investir dans la sécurité pour répondre à leurs besoins actuels et futurs.
Bien qu'ils puissent être enclins à utiliser une solution ponctuelle satisfaisante, c'est au mieux une vision à court terme, et au pire une responsabilité majeure en matière de sécurité. Pour Gartner, l'IAM se compose de trois fonctions clés : la gestion des accès, la gouvernance des identités et la gestion des accès privilégiés (PAM). Chacune de ces trois catégories évolue rapidement à mesure que de plus en plus de charges de travail se déplacent vers le nuage. Cette évolution conduit Gartner à conseiller aux entreprises de donner la priorité aux éléments suivants plates-formes IAM intégrées qui fonctionnent dans les trois fonctions.
Cela permettra aux entreprises de répondre à leurs besoins actuels et futurs, de s'adapter aux risques de sécurité émergents et de jeter les bases d'une architecture de confiance zéro. La clé pour faire le bon choix est d'évaluer vos cas d'utilisation spécifiques et de planifier en conséquence. Les entreprises devraient donner la priorité aux éléments suivants la sécurité plutôt que la commodité alors qu'ils cherchent à renforcer leur position de sécurité à long terme.
Une plate-forme IAM intégrée permet de répondre aux besoins immédiats de l'entreprise. Elle aide également les organisations à progresser vers des objectifs à plus long terme, y compris deux des sujets les plus importants du Gartner IAM : l'absence de mot de passe et la confiance zéro.
Même avant la croissance rapide des services en nuage (et l'augmentation des risques qui en découle), les mots de passe se sont révélés totalement insuffisants en matière de cybersécurité. Cette année, Verizon a révélé que 82% des violations impliquaient l'élément humain, ce qui inclut l'utilisation d'informations d'identification volées. Mais il ne s'agit que de cette année : le même rapport a révélé que les mots de passe étaient l'une des principales causes de toutes les violations de données chaque année depuis 15 ans.
Les mots de passe doivent disparaître. Gartner prévoit que plus de la moitié de la main-d'œuvre sera sans mot de passe dans les trois prochaines années, contre seulement 10% aujourd'hui. Il s'attend également à ce que FIDO2 domine le marché en tant que norme de référence pour l'authentification sans mot de passe.
Le Gartner a de bonnes raisons d'être optimiste quant à la croissance rapide de l'authentification sans mot de passe, qui est plus sûre et moins coûteuse que les mots de passe. De plus, avec les nouvelles normes FIDO2 et davantage de méthodes d'authentification sans mot de passe, il est plus simple que jamais de trouver quelque chose qui facilite l'authentification pour les utilisateurs. Les organisations ont simplement besoin de la des capacités sans mot de passe correctes à l'esprit lors de la recherche de fournisseurs et de rechercher des cas où ils peuvent utiliser les services de l Protocoles FIDO.
Même si vous reconnaissez que les mots de passe sont trop risqués, il peut être difficile de trouver un moyen de les remplacer.
Gartner invite les organisations à passer à la confiance zéro, un nouveau paradigme de cybersécurité qui demande aux équipes de sécurité de ne jamais faire confiance et de toujours vérifier chaque utilisateur, chaque requête, chaque ressource et chaque appareil sur le réseau.
Si la confiance zéro est votre objectif, alors les organisations il faut d'abord une stratégie d'identité solide comme le roc (encore une fois, la manière la plus efficace de le faire est par le biais de une plate-forme IAM intégrée).
Le passage à la confiance zéro modifie également toute dépendance persistante à l'égard des mots de passe. N'oubliez pas que la confiance zéro demande aux utilisateurs de toujours vérifier, Il est donc préférable de ne pas toujours s'authentifier. Si vous vérifiez toujours l'accès, vous réduisez les cas où les utilisateurs doivent s'authentifier.
Lorsque les utilisateurs faire doivent s'authentifier, elles doivent utiliser des options sans mot de passe telles que les codes QR, FIDO ou la biométrie. Pour une authentification encore plus intelligente et plus sûre, les organisations devraient adopter les solutions suivantes l'authentification basée sur le risque et la confiance adaptative continue (CAT), qui utilisent l'apprentissage automatique pour évaluer le comportement des utilisateurs et y réagir en temps réel. Gartner prévoit que les approches CAT peuvent réduire la prise de contrôle des comptes de près d'un tiers. Il s'agit là d'une amélioration considérable.
Les services de sécurité représentent aujourd'hui près de 25% de toutes les dépenses de sécurité, et l'identité ne fait pas exception.
Que vous l'appeliez SaaS IAM, cloud-based IAM ou identity as a service (IDaaS), il y a plusieurs bonnes raisons d'opter pour l'identité dans le nuage : les plateformes d'identité gérées peuvent réduire les coûts et compléter votre équipe de sécurité.
Si vous optez pour l'identité en tant que service, vous devez vous assurer de sa résilience : les plateformes d'authentification doivent être en mesure de gérer diverses demandes d'accès pour différents types d'utilisateurs et des parcs informatiques complexes. En d'autres termes, votre plateforme IAM doit fonctionner quel que soit le type d'utilisateur et quel que soit l'endroit où il se trouve.
Parfois, cela signifie qu'il faut s'assurer que les utilisateurs peuvent s'authentifier même s'ils ne sont pas en ligne. Si vos employés ne peuvent pas se connecter à l'internet, ils ont besoin d'un moyen de s'authentifier pour continuer à travailler. N'oubliez pas que la sécurité consiste tout autant à permettre aux bons utilisateurs de s'authentifier. en en l'état, il garde les mauvais utilisateurs sortir.
Pour trouver le bon équilibre, recherchez un fournisseur capable de proposer un mode de basculement hors ligne qui permette aux utilisateurs de s'authentifier même en l'absence de connexion internet. Cette solution permet à vos utilisateurs de travailler en toute sécurité et de manière productive, tout en garantissant que les acteurs de la menace n'abusent pas de l'authentification multifactorielle fail-open protocoles.
La session la plus fréquentée a porté sur la gouvernance des identités. Et les participants n'étaient pas les seuls à s'intéresser à la gouvernance : la majorité des fournisseurs les mieux notés par Gartner proposent ou développent des solutions de gouvernance et d'administration des identités (IGA) ou de gestion des identités (PAM).
Pourquoi cet intérêt soudain pour la gouvernance ? C'est une autre conséquence du nombre croissant d'identités dans le nuage et de la nécessité pour les équipes de sécurité de faire face aux risques liés au nuage. Alors que de plus en plus de ressources et d'utilisateurs passent d'un environnement sur site à un environnement hybride ou en nuage, les équipes de sécurité perdent toute visibilité sur les personnes qui ont accès à quoi, sur les raisons pour lesquelles elles ont besoin d'un accès et sur ce qu'elles peuvent faire avec cet accès.
Bien que de nombreuses organisations comprennent pourquoi L'AGI est importante, mais ils ne le savent pas forcément comment pour trouver une solution à l'AGI. Nous pensons qu'il existe six composantes essentielles pour trouver une solution de gouvernance capable de fournir le bon niveau d'accès de manière efficace et de le gérer de manière efficace.
Les nombreux changements qui transforment la technologie et la cybersécurité soulignent tous les quelques constantes qui perdurent d'un changement à l'autre. Le Gartner IAM Summit a démontré à quel point l'identité est importante et continuera de l'être.
Dans un nouveau rapport, nous avons détaillé certains des moyens par lesquels l'identité continuera à servir de base à toute la cybersécurité, Les leçons de l'avenir de la cybersécurité. Le rapport confirme un grand nombre des principaux thèmes abordés lors du Gartner IAM Summit et imagine la façon dont l'identité va se développer. continuer pour façonner la cybersécurité.
###
Télécharger le nouveau rapport de l'ASR, Les leçons de l'avenir de la cybersécurité.