Moyens de prévenir les menaces liées à la gestion des identités en 2021
La gestion de l'identité peut sembler un terme flou. Il fait généralement référence à la manière dont les personnes d'une organisation accèdent aux données et aux ressources, généralement sur un réseau d'entreprise, ainsi qu'à l'infrastructure et aux technologies qui permettent cet accès.
La situation mondiale obligeant des millions de personnes à travailler à domicile, la gestion des identités est plus un problème qu'elle ne l'a jamais été. La façon dont les gens accèdent aux documents sur le réseau de leur entreprise, mènent des réunions en ligne et travaillent généralement avec des équipements et des comptes émis par l'entreprise depuis leur domicile pour le moment présente des risques importants qui sont généralement légèrement atténués dans un environnement de bureau.
Il y a quelques points clés qui posent des risques de sécurité et des menaces pour la gestion des identités.
Le premier d'entre eux serait la gestion des mots de passe, la sécurité et le bourrage d'informations d'identification qui sont étroitement liés à ces deux-là. La lutte pour apprendre aux gens à construire des mots de passe suffisamment forts est en cours, comme nous l'avons vu dans un article précédent .
Nous avons examiné les mots de passe les plus couramment utilisés en 2020 et les résultats sont encore loin d'être encourageants, avec une prévalence évidente de mots de passe extrêmement pauvres.
Le seul véritable obstacle sur le chemin du bourrage d'informations d'identification et de l'abus des fuites de mots de passe est l'authentification multifacteur. Malgré ses avantages, il n'est pas universellement adopté et il existe encore de grands services et plates-formes qui n'offrent pas la MFA en option.
Une autre menace de gestion des identités à laquelle les entreprises doivent faire face est le contrôle et la surveillance des comptes d'utilisateurs et de l'accès des utilisateurs. Un seul compte utilisateur compromis passe souvent trop longtemps inaperçu et son activité est souvent trop mal surveillée par l'infrastructure, avec trop peu de déclencheurs automatiques pouvant déclencher l'alarme.
Il existe de nombreux cas de cyberattaques réussies qui ont été menées du fait qu'un réseau ne suivait pas le principe du moindre privilège. Cela signifie que les comptes d'employés disposaient d'un accès et de privilèges dont ils n'avaient pas besoin pour effectuer leurs tâches respectives, ce qui permettait aux comptes d'employés de bas niveau compromis de faire des ravages sur l'ensemble du réseau.