Au début de l'année, RSA prévu que le monde connaîtrait une recrudescence des attaques de ransomware. Cela s'explique en grande partie par la gravité de la situation à la fin de l'année 2023 : les attaques de ransomwares opérées par des êtres humains étaient "en hausse de plus de 200 pour cent"depuis septembre 2022, et les paiements de rançons ont atteint un niveau record de plus de $1 milliard rien qu'aux États-Unis l'année dernière.
En fait, notre prédiction était trop conservatrice. En effet, alors que les ransomwares ont continué à prospérer en 2024 (UnitedHealth Group aurait perdu à lui seul plus de $3 milliard en raison de l'attaque Change Healthcare), de nombreux autres vecteurs de menace jetteront de l'huile sur le feu de la cybersécurité en 2024.
Cette année, plus de 60 pays organiseront des élections nationales. Les "la mère de toutes les violations"a révélé 26 milliards d'enregistrements (soit 12 téraoctets) provenant de LinkedIn, Twitter, Weibo, Tencent et d'autres plateformes. En mai, Ticketmaster et Live Nation a perdu 1,3 téraoctet de données, y compris des informations PCI. Sécurité et technologie Les vendeurs eux-mêmes sont victimes d'atteintes à la hameçonnage en tant que service les anneaux se propagent.
Tout cela s'additionne. Ensemble, ces tendances donnent aux adversaires plus de données à exploiter, plus de cibles à voler et plus d'occasions de perturber le processus électoral ou de coopter l'émotion et l'urgence qui lui sont inhérentes.
Et le monde entier s'en rend compte : Je ne pense pas que mon équipe ait eu à répondre à autant de questionnaires de sécurité de la part de clients et de prospects que cette année. Les auditeurs et les régulateurs adoptent une approche de tolérance zéro lorsqu'il s'agit de renouveler les certifications FedRAMP, FIDO, FIPS et autres.
Ne vous méprenez pas : les régulateurs, les auditeurs et les clients ont raison de s'inquiéter. Ce sont des réponses appropriées à un paysage de menaces agressives et incessantes. Mais des questionnaires plus approfondis et des audits plus stricts sont loin d'être suffisants. Chaque organisation doit revoir l'ensemble de son architecture de sécurité et évoluer vers la confiance zéro.
Nous pensons que l'étude Gartner® Rapport, Réponse rapide : Quels sont les principes fondamentaux de la confiance zéro ?, clarifie les concepts qui rendent la confiance zéro si puissante.
Le rapport note qu'il y a une grande confusion sur ce que les leaders de l'industrie veulent dire lorsqu'ils parlent de "confiance zéro". "Les clients de Gartner expriment leur frustration face à l'absence de principes simples et communément acceptés en matière de confiance zéro. Les responsables de la sécurité et de la gestion des risques peuvent s'appuyer sur cinq principes fondamentaux pour faire avancer la stratégie de confiance zéro de leur organisation.
Le rapport donne un aperçu de l'objectif et des implications de chacun de ces cinq principes. Nous pensons que la confiance zéro ne s'achète pas, elle se mérite. Les organisations doivent faire le nécessaire pour que la confiance zéro passe d'un paradigme théorique à une pratique opérationnelle. Il est également clair que trois des cinq concepts mettent l'accent sur le rôle de l'identité dans la sécurité des organisations :
- "Établir l'identité
- "Accès limité
- "Fournir un accès adaptatif basé sur les risques
Ce n'est pas seulement le paysage des menaces qui pousse les organisations à passer à la confiance zéro. Aux États-Unis, de nouvelles exigences en matière de cybersécurité poussent également les organismes publics à améliorer leur architecture de cybersécurité. Décret M-22-09 détaille la manière dont les organisations devraient mettre en œuvre "une stratégie fédérale d'architecture de confiance zéro (ZTA), exigeant des agences qu'elles respectent des normes et des objectifs spécifiques en matière de cybersécurité d'ici la fin de l'année fiscale (FY) 2024".
Le décret décrit les raisons du passage à la confiance zéro : "Dans le contexte actuel de menaces, le gouvernement fédéral ne peut plus compter sur les défenses conventionnelles basées sur le périmètre pour protéger les systèmes et les données critiques", et "le passage à une approche de la sécurité fondée sur la confiance zéro fournit une architecture défendable pour ce nouvel environnement".
L'échéance de 2024 pour le "Zero Trust" et l'évolution du paysage des menaces ont incité le National Institute of Standards and Technology (NIST) des États-Unis à mettre à jour son cadre de cybersécurité (CSF). NIST CSF 2.0 représente un nouvel étalon-or en matière de cybersécurité. Il est important de noter que le nouveau cadre s'applique tous et non plus seulement les infrastructures critiques.
Le NIST CSF 2.0 met également l'accent sur le rôle central de l'identité en matière de sécurité. Le cadre indique que l'identité est essentielle à la protection des organisations, en précisant que l'identité est nécessaire pour protéger les organisations : "L'accès aux actifs physiques et logiques est limité aux utilisateurs, services et matériels autorisés et géré en fonction du risque évalué des utilisateurs non autorisés.
Le NIST CSF 2.0 détaille également la manière dont les organisations peuvent faire progresser leur maturité en matière de cybersécurité, notant que les stades de sécurité les plus élevés utilisent "des informations en temps réel ou en temps quasi réel pour comprendre les risques de cybersécurité et agir de manière cohérente sur ceux-ci".
RSA a récemment publié un résumé de la solution détaillant certains des changements les plus importants apportés à la norme NIST CSF 2.0 depuis la première itération et le rôle prépondérant de l'identité dans la cybersécurité.
Étant donné que la plupart des attaques commencent par l'identité ou l'impliquent, nous pensons que les organisations doivent aller au-delà de la vision de l'identité comme une fonction informatique et l'envisager dans une optique de sécurité d'abord. C'est également la raison pour laquelle nous avons développé les composants de sécurité de l'identité dont les organisations ont besoin pour répondre aux principes de confiance zéro détaillés dans le NIST CSF 2.0 et le rapport Gartner, y compris :
- Gouvernance et administration des identités (IGA): RSA® Gouvernance et cycle de vie garantit que le bon utilisateur a le bon accès aux bonnes ressources au bon moment. La solution intègre les applications, les systèmes et les données pour garantir que les utilisateurs n'ont accès qu'à ce qui est essentiel pour leur rôle, et signale les écarts aux équipes de sécurité pour qu'elles les examinent.
- Analyse basée sur le risque: RSA® Risque IA utilise l'apprentissage automatique, l'analyse comportementale et le contexte commercial pour déterminer intuitivement le risque en temps réel et automatiser l'authentification par étapes.
- Authentification multifactorielle (AMF) : RSA est pratiquement synonyme de MFA. Nous fournissons une série de protocoles d'AMF-(FIDO, biométrie, OTP, code QR, push mobile, etc.) pour sécuriser tous les utilisateurs et tous les cas d'utilisation dans l'informatique dématérialisée, les systèmes hybrides et les systèmes de gestion de la sécurité. sur place
La fréquence et la gravité des attaques deviennent trop importantes pour que les organisations puissent les ignorer. En outre, elles démontrent que la cybersécurité ne peut pas résoudre de nouveaux problèmes avec d'anciennes solutions.
Les organisations doivent avoir une tolérance zéro pour les solutions d'identité incapables de répondre à ce moment et de passer à la confiance zéro, qui représente l'un des moyens les plus efficaces pour les organisations de s'adapter aux nouvelles menaces.