Moyens de prévenir les menaces liées à la gestion des identités en 2021

La gestion de l'identité peut sembler un terme flou. Il fait généralement référence à la manière dont les personnes d'une organisation accèdent aux données et aux ressources, généralement sur un réseau d'entreprise, ainsi qu'à l'infrastructure et aux technologies qui permettent cet accès.

La situation mondiale obligeant des millions de personnes à travailler à domicile, la gestion des identités est plus un problème qu'elle ne l'a jamais été. La façon dont les gens accèdent aux documents sur le réseau de leur entreprise, mènent des réunions en ligne et travaillent généralement avec des équipements et des comptes émis par l'entreprise depuis leur domicile pour le moment présente des risques importants qui sont généralement légèrement atténués dans un environnement de bureau.

Il y a quelques points clés qui posent des risques de sécurité et des menaces pour la gestion des identités.

Le premier d'entre eux serait la gestion des mots de passe, la sécurité et le bourrage d'informations d'identification qui sont étroitement liés à ces deux-là. La lutte pour apprendre aux gens à construire des mots de passe suffisamment forts est en cours, comme nous l'avons vu dans un article précédent .

Nous avons examiné les mots de passe les plus couramment utilisés en 2020 et les résultats sont encore loin d'être encourageants, avec une prévalence évidente de mots de passe extrêmement pauvres.

Le seul véritable obstacle sur le chemin du bourrage d'informations d'identification et de l'abus des fuites de mots de passe est l'authentification multifacteur. Malgré ses avantages, il n'est pas universellement adopté et il existe encore de grands services et plates-formes qui n'offrent pas la MFA en option.

Une autre menace de gestion des identités à laquelle les entreprises doivent faire face est le contrôle et la surveillance des comptes d'utilisateurs et de l'accès des utilisateurs. Un seul compte utilisateur compromis passe souvent trop longtemps inaperçu et son activité est souvent trop mal surveillée par l'infrastructure, avec trop peu de déclencheurs automatiques pouvant déclencher l'alarme.

Il existe de nombreux cas de cyberattaques réussies qui ont été menées du fait qu'un réseau ne suivait pas le principe du moindre privilège. Cela signifie que les comptes d'employés disposaient d'un accès et de privilèges dont ils n'avaient pas besoin pour effectuer leurs tâches respectives, ce qui permettait aux comptes d'employés de bas niveau compromis de faire des ravages sur l'ensemble du réseau.

December 8, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.