Une alternative à l'authentification multifacteur complexe, coûteuse et perturbatrice.


Une recherche sur les priorités de sécurité des accès de 500 responsables de la sécurité informatique aux États-Unis et au Royaume-Uni a montré que les solutions d'authentification multifacteur (MFA) ne sont pas largement adoptées. Cela est probablement dû au risque de gêner les utilisateurs finaux avec des mesures de sécurité supplémentaires coûteuses, complexes et qui prend du temps pour le service informatique à configurer et gérer.

Les personnes interrogées ont déclaré que sa complexité constituait le principal obstacle à la protection contre les identifiants compromis, et que sa complexité affectait négativement la productivité. Pour les administrateurs réseau Windows, il est certainement difficile de trouver une solution d’authentification multifacteur simple mais efficace, qui fonctionne pour sécuriser les connexions Windows et les connexions RDP.

Cependant, les responsables informatiques ont une option à envisager. Une solution MFA hébergée sur site, fonctionnant aux côtés d'Active Directory et offrant une authentification sécurisée à deux facteurs à l'aide de mots de passe à usage unique basés sur le temps, conjointement avec des restrictions de connexion contextuelles transparentes pour l'utilisateur final. Les restrictions MFA et contextuelles peuvent être personnalisées facilement pour chaque employé, pour, au final, trouver un équilibre entre la productivité et la sécurité de l'utilisateur.

En vous appuyant sur les résultats de la recherche et sur notre propre expertise, vous apprendrez à tirer le meilleur parti des deux mondes: réseau sécurisé et main-d’œuvre productive.

Le défi

Le danger des identifiants compromis en raison d’une mauvaise
sécurisation des connexions

Il existe de nombreux exemples des dommages qu'un incident d’accès indésirable peut causer à la réputation et / ou aux résultats financiers d’une entreprise.

Malgré cela, nos recherches révèlent que de nombreuses entreprises ne parviennent toujours pas à se protéger contre les connexions réseau compromises.

des organisations ont subi une atteinte à la sécurité suite à des identifiants compromis

des entreprises estiment qu'il est important de détecter les informations d'identification potentiellement compromises

Les identifiants compromis sont essentiels pour éviter la détection des violations de réseau. Il est peu probable que vous détectiez une personne «interne» ou «externe» à l’organisation utilisant des identifiants volées ou partagées, car votre système pense que cette personne sur le réseau est bien qui elle prétend être. La connexion appartient à un utilisateur authentifié avec un accès autorisé!

Les causes courantes des connexions compromises

C’est avant tout un comportement de sécurité des utilisateurs finaux qui met votre réseau en danger.

Phishing (l'utilisateur clique sur le lien et entre les informations d'identification)


Partage de mot de passe avec des collègues


Logiciel espion


Ingénierie sociale (transfert inconscient à une partie malveillante, autre que le phishing)


Duplication (c'est-à-dire la réutilisation des informations d'identification de l'entreprise sur des sites tiers pour plus de facilité)


Base de données piratée, y compris les informations d'identification de l'utilisateur


Les utilisateurs sont humains, ils ont des défauts, ils sont négligents et souvent exploités. Ils agiront toujours en dehors des limites de la politique et parfois du bon sens.

Les solutions de sécurité doivent être là pour protéger les employés contre les comportements imprudents, mais également pour protéger l'entreprise des personnes extérieures qui tentent d'accéder au réseau en se faisant passer pour des employés.

Eloignez-vous des contrôles de sécurité MFA qui gênent vos employés

La plupart des organisations utilisent au moins une méthode supplémentaire par rapport aux mots de passe pour vérifier l'identité revendiquée par tous les utilisateurs afin de se protéger contre les informations d'identification compromises.

L'authentification multifacteur (MFA) est une méthode qui combine deux ou plusieurs informations d'identification indépendantes connues de l'utilisateur et est conçue pour protéger le réseau dans le cas où l'un ou l'autre des identifiants a été compromis.

Les médias ont beaucoup parlé de la MFA au cours des dernières années. Il pourrait donc être surprenant que les responsables informatiques apprennent de nos recherches que les chiffres de la MFA étaient inférieurs aux prévisions.

Quelle méthode votre société utilise-t-elle actuellement pour se prémunir contre les identifiants réseau compromis?

Authentification multifacteur

Les solutions MFA ne sont pas largement adoptées et probablement parce qu'elles gênent les utilisateurs finaux avec des mesures de sécurité supplémentaires qui s'avèrent coûteuses, complexes et prennent beaucoup de temps à configurer et à gérer par le service informatique.

Nos recherches montrent que les entreprises sont de plus en plus conscientes des effets de la sécurité complexe sur la productivité: 51% d'entre elles affirment que l'impact quotidien de la sécurité sur la productivité des employés augmente.

« L'impact quotidien de la sécurité sur la productivité des employés augmente »
sont d'accord ou
fortement d'accord

La main-d’œuvre numérique d’aujourd’hui nécessite un accès rapide à l’information, concurrentiel et efficace, soit moins de frictions, réduisant ainsi la valeur des contrôles d’accès préventifs qui gênent les utilisateurs.

Les procédures de sécurité sont là pour aider et protéger l'organisation dans son ensemble, pas pour nuire à la productivité de ses employés.

Évitez d'ajouter des solutions complexes et coûteuses qui finissent par perturber les responsables informatiques

Dans le cadre de notre recherche, nous avons mis en évidence les principaux obstacles auxquels se heurtent les responsables informatiques.

Les trois principaux sont: la complexité de l'infrastructure informatique existante, le temps nécessaire pour gérer et superviser et le coût des solutions technologiques.

Complexité avec
l'infrastructure informatique
Temps pour gérer
et superviser
Coût des solutions
technologiques

La sécurité ne doit pas forcément être frustrante. Concentrez-vous sur les solutions adaptables à votre infrastructure informatique existante et faciles à déployer pour tous les utilisateurs sans nécessiter de matériel ou de logiciel supplémentaire, tel que des jetons ou des installations individuelles sur plusieurs postes de travail.

Choisissez une solution qui exploite votre investissement et votre infrastructure informatique existants et qui peuvent être installés de manière transparente sans avoir à vous rendre sur chaque poste de travail pour le déployer et sans avoir besoin de code complexe ou personnalisé. Plus important encore, choisissez-en un facile à gérer.

La solution

Incluez la sécurité contextuelle pour sécuriser votre réseau

Trouver le juste équilibre entre productivité et sécurité des utilisateurs est un défi compréhensible, mais avec les technologies et les processus adéquats en place, les deux ne s’excluent pas mutuellement.

La plupart des entreprises utilisent au moins une méthode supplémentaire pour se protéger contre les informations d'identification réseau compromises et attribuent une priorité aux méthodes telles que la surveillance en temps réel des comptes, les alertes d'activité de connexion anormale et les restrictions d'accès contextuelles.

Quelle (s) méthode (s) votre entreprise utilise-t-elle actuellement pour se protéger contre les informations d'identification réseau compromises ?

Mots de passe de connexion utilisateur


Alertes sur l'activité de connexion anormale


Sensibilisation et formation à la sécurité de l'information


Gestion des comptes et accès privilégiés


Surveillance en temps réel de l'activité de connexion à un compte


Authentification multifacteur


Analyse comportement utilisateur


Restrictions concernant l’accès contextuel pour limiter l’accès des utilisateurs finaux


Authentification unique


Des identifiants de connexion ont déjà été attribués à vos utilisateurs, mais vous ne saurez pas si un comportement anormal se produit si vous ne surveillez pas ces sessions. Le suivi en temps réel de l'activité des utilisateurs vous permet de savoir qui est connecté à partir de quel poste de travail ou périphérique et depuis quand. C'est la réponse simple à la création d'un environnement plus sécurisé qui n'a pas d'impact négatif sur les utilisateurs.

Il est important d'identifier les signes avant-coureurs lorsqu'une personne non invitée a pénétré sur votre réseau. Dans notre enquête, nous avons identifié les cinq signes les plus couramment signalés par les responsables informatiques:

Les cinq principaux signes ci-après le sont pour une raison - parce qu'ils sont les suspects habituels lorsqu'il s'agit d'identifier si une personne non invitée a pénétré sur votre réseau.

En examinant de plus près les informations contextuelles relatives à la connexion, vous pouvez identifier et arrêter l'accès au réseau lorsque les informations d'identification ont été compromises. Par exemple, se connectent-ils en dehors des heures normales de bureau? Se connectent-ils depuis un emplacement auquel ils ne se sont jamais connecté auparavant? Ont-ils accès aux fichiers en masse? Ces comportements devraient donner l’alarme que quelque chose ne va pas.

Voici quelques signes importants pour que vous puissiez enquêter rapidement en cas de problème:
59
Utilisation inhabituelle de ressources

(par exemple, fichier de masse ou accès)


58
Accès à distance peu plausible

(accès à partir d'emplacements improbable)


48
Réinitialisation de mot de passe

48
Changement soudain dans les heures de travail / de bureau

46
Localisation impossibles

(connexions séquentielles à partir d’emplacements trop éloignés l’un de l’autre)

Les services informatiques peuvent facilement définir et appliquer une stratégie d'accès personnalisée qui inclut des restrictions tenant compte du contexte, telles que l'emplacement, l'adresse IP, l'heure et le nombre de sessions simultanées, qui sont transparentes pour l'utilisateur et ne nuisent en rien à la productivité. Ces stratégies d'accès protègent contre les informations d'identification réseau compromises afin de réduire le risque d'attaques externes et d'atteintes à la sécurité interne.

L’utilisation de la sécurité contextuelle n’aide pas uniquement à protéger contre les informations d’identité compromises, elle fonctionne de manière transparente sans gêner les utilisateurs avec des actions ou des restrictions de sécurité supplémentaires.

Des identifiants compromis peuvent arriver à tout le monde - Ne soyez pas l’un d’entre eux

En nous appuyant sur les résultats de la recherche et sur notre propre expertise, nous avons produit un guide simple en six étapes destiné aux organisations qui veulent le meilleur des deux mondes: un réseau sécurisé et une main-d'œuvre productive

  • Étape 1
    Déployer une authentification à deux facteurs

    sur tous les comptes d'utilisateurs pour vérifier l'identité des tentatives d'accès.

  • Étape 2
    Mettre en place une surveillance en temps réel

    afin que vous sachiez ce qui se passe sur votre réseau.

  • Étape 3
    Regardez les informations contextuelles

    afin que vous puissiez identifier si les informations d'identification authentifiées ont été compromises et arrêter l'accès au réseau.

  • Étape 4
    Personnaliser les contrôles d'accès au réseau

    quand, où et combien de temps les utilisateurs accèdent aux réseaux. Si un employé se connecte depuis un lieu inhabituel à une heure inhabituelle, vous saurez que quelque chose ne va pas.

  • Étape 5
    Choisissez une solution qui n'est ni complexe ni coûteuse

    et n'entrave pas non plus la productivité, vous permettant ainsi de trouver le juste équilibre entre protection et détection, sécurité et productivité des utilisateurs.

  • Étape 6
    Former, éduquer et rappeler régulièrement aux employés la sécurité,

    avec les restrictions sensibles qui les protégeront et protégeront le réseau. Faites-leur se sentir autonomes et non gênés, en sachant que si des erreurs sont commises, la solution de sécurité protégera le réseau.

Comment réaliser ces 6 étapes

Notre logiciel de sécurité UserLock peut vous aider à réaliser ces 6 étapes et à vous protéger contre les informations d'identification compromises sur un réseau Windows.

Travaillant aux côtés d'Active Directory, UserLock élimine la frustration du service informatique et permet d'équilibrer sécurité et productivité des utilisateurs.

UserLock

Sécurité des connexions utilisateur Windows Active Directory

En savoir plus