Comment puis-je protéger les accès à distance au réseau et aux environnements cloud ?
L'avenir prévisible de l'informatique est hybride, certains actifs restant dans le centre de données local et d'autres migrant vers le cloud. Les organisations bénéficient ainsi du meilleur des deux mondes en termes d'évolutivité, de disponibilité et de flexibilité.
Mais en même temps, le modèle hybride crée des défis importants pour la mise en place d'une stratégie de sécurité complète et cohérente dans un environnement Active Directory existant. La protection contre les accès non autorisés ou indésirables est d'une importance capitale pour les entreprises qui souhaitent :
- Appliquer les exigences de conformité légales et réglementaires,
- Répondre aux exigences des cyberassurances,
- Maintenir un environnement sécurisé qui protège les données, les utilisateurs, les employés et l'organisation dans son ensemble.
Pour atteindre ces objectifs stratégiques, la gestion des identités et des accès (IAM) revêt une importance croissante.
Quels sont les risques et les défis ?
Pour de nombreuses organisations, les opérations hybrides se développent de manière organique. Cela signifie que la sécurité a souvent été retardée, créant des lacunes et des points faibles qui pourraient être exploités.
Le développement du télétravail
Les confinements nationaux et les injonctions de travail à distance ont entraîné une expansion rapide des dispositions relatives au travail à distance, sous une forme ou une autre, dans presque toutes les entreprises. Bien que le monde retrouve un certain degré de normalité post pandémie, de nombreuses entreprises ont décidé de maintenir des modalités de travail flexibles pour une proportion significative de leurs employés.
Pour l'entreprise, cela offre de nouvelles méthodes de travail, plus flexibles. Mais pour l'équipe de sécurité informatique, cette évolution accroît le nombre de surfaces d'attaque potentielles à la disposition des pirates.
Connexions VPN et RDP
L’accès à distance est-il sécurisé ? Oui et non. Les connexions sécurisées aux services SaaS sont standards, mais l'accès aux ressources internes doit être assuré par des connexions VPN et RDP. Bien que simple et efficace pour les utilisateurs, le RDP représente un vrai casse-tête pour les équipes informatiques, car ses connexions peuvent être protégées par des informations d'identification faciles à pirater, comme de simples combinaisons de noms d'utilisateur et de mots de passe.
Le RDP est une méthode d’entrée sur le réseau particulièrement populaire pour les pirates. En fait, les attaques observées ont augmenté de 197 % en mars 2021, atteignant 277,4 millions en un seul mois. Les criminels détournent les connexions VPN et RDP en utilisant des informations d'identification compromises ou des attaques par force brute, car ils savent qu'il s'agit de voies d'accès efficaces à un réseau d'entreprise sécurisé.
La sécurité des accès à distance est aussi sûre que vos processus de connexion.
Contrôles des points d’accès
De nombreux programmes de travail à distance s’appuient sur les appareils personnels pour favoriser la productivité. Les employés utilisent leurs propres ordinateurs et tablettes pour accès au système de l’entreprise, créant ainsi une zone grise pour les contrôles de sécurité.
Les employeurs peuvent recommander à leurs employés les bonnes pratiques en termes de sécurité, mais ils n’ont finalement que peu de contrôle sur la manière dont ces derniers vont s’y conformer. Si les pirates parviennent à installer un logiciel malveillant sur un terminal compromis, ils peuvent commencer à récolter des informations d'identification qu'ils utiliseront dans une attaque plus ciblée contre les environnements réseau et cloud.
Des plateformes cloud distinctes
La plupart des organisations s'appuient sur un ensemble d'actifs et d'applications basés sur le cloud. Sans un système de gestion des identités et des accès connectés à AD et offrant des fonctionnalités de la SSO, les employés devront conserver une collection d'informations d'identification. Dans de nombreux cas, cela se traduira par la duplication des mots de passe, simplement parce que les travailleurs ne peuvent pas se souvenir de phrases de passe suffisamment complexes.
Chaque mot de passe dupliqué représente une faiblesse, plus particulièrement encore lorsque les utilisateurs ont les mêmes identifiants de connexion pour l’usage privé et pour l’usage professionnel.
Problèmes liés au mot de passe
Comme pour tous les systèmes informatiques, les informations d’identification des utilisateurs constituent le maillot faible des défenses de sécurité. En effet, le dénominateur commun de tous ces risques est le mot de passe simple. Il n'est pas surprenant que le 2022 Data Breach Investigations Report ait révélé que plus de 80 % de toutes les violations de systèmes réussies pouvaient être attribuées à des mots de passe volés (lien en anglais).
La réalité c’est que les simples identifiants de connexion AD ne suffisent plus pour protéger les systèmes dans un modèle hybride cloud.
Le rôle de l’IAM dans le télétravail
Pour prévenir les accès non autorisés, il faut combiner les processus et la technologie afin d'obtenir une approche plus globale. L'IAM renforce la sécurité de la connexion et normalise le processus de tous vos actifs, où qu'ils se trouvent. Toutefois, il y a une réserve importante : vous aurez besoin d'un service unique et centralisé capable de fournir une signature unique (SSO). En adoptant cette approche, vous pouvez appliquer des protections de connexion solides, notamment l'authentification multifactorielle (MFA), et simplifier le processus de connexion pour les utilisateurs.
- La MFA représente une opportunité pour améliorer de manière significative la sécurité. Si les informations d'identification d'un utilisateur sont compromises, les pirates ne peuvent pas compter sur le mot de passe pour s'introduire. Ils auront besoin d'un deuxième facteur d'authentification, tel qu'un jeton matériel ou une application d'authentification, qui existe indépendamment des informations d'identification de l'utilisateur.
- La combinaison de la MFA et de la SSO permet à l'équipe de sécurité informatique de reprendre le contrôle de l'environnement d'exploitation sur toutes les plateformes. Le concept traditionnel du périmètre du réseau a peut-être changé, mais l'IAM offre un moyen de sécuriser divers actifs sur tous les sites.
- Il est également important de considérer la façon dont l’ensemble du réseau est protégé, pas seulement les accès VPN. En fait, les connexions VPN aux ressources basées sur le cloud ne sont pas courantes. Et avec la bonne technologie IAM, les connexions VPN deviennent inutiles. Dans l'idéal, AD restera votre mécanisme de contrôle d'accès par excellence, mais vous devrez également trouver un moyen de sécuriser d'autres systèmes. Des mécanismes IAM avancés peuvent être déployés pour appliquer l'authentification MFA à tous les utilisateurs, y compris ceux qui se trouvent en dehors du réseau de l'entreprise ou qui utilisent leurs propres appareils. Il est fort probable que cette fonctionnalité gagnera en importance à mesure que le travail flexible et à distance deviendra une pratique courante.
- L’IAM fournit des contrôles d'accès contextuels granulaires et vous aide à comprendre comment on accède et utilise les systèmes. Avec la surveillance des accès et des alertes en temps réel, votre équipe de sécurité peut être alerté immédiatement lors d’une activité suspecte sur le réseau. Ils peuvent alors évaluer si les comptes ont été compromis ou si un compte authentifié abuse des ressources du système.
- L'audit et l’analyse forensique faciliteront le processus de collecte de preuves, en montrant pourquoi et comment une tentative de violation s'est produite, en examinant quelles protections doivent être améliorées et en fournissant des preuves aux forces de l'ordre et aux assureurs si nécessaire.
Pourquoi avez-vous besoin d'IAM à l'ère du travail à distance ?
Il est important de noter que l’IAM est seulement une partie d’une stratégie de sécurité efficace. Les organisations doivent également envisager des approches complémentaires, notamment les comptes à moindres privilèges, le traitement Zero Trust des comptes connectés et la protection des dispositifs et des points d'extrémité. De même, l'éducation est une étape importante pour s'assurer que les employés sont correctement équipés pour se protéger et protéger les systèmes informatiques de l'entreprise contre les attaques subtiles d'ingénierie sociale.
L'IAM est au cœur de l'informatique en cloud hybride sécurisée en contribuant à rendre le travail à distance plus sûr, plus sécurisé et plus facile à gérer. Les mots de passe restent la plus grande menace pour la sécurité de toutes les entreprises, en particulier celles qui s'appuient sur un mélange de plates-formes sur site et hébergées, chacune nécessitant des informations d'identification d'accès différentes. Avec l'IAM, vous pouvez enfin relever les défis de la SSO, de la connectivité en ligne et hors ligne et de la sécurisation des ressources de l'entreprise sans créer de charge administrative.