informatique pme image (34)

Il ne se passe pas un jour sans qu’on entende parler d’une organisation qui a subi une faille de sécurité et dont les informations sensibles ont été attaquées. Les attaques ciblées sont de plus en plus fréquentes et ont de plus en plus de succès, ce qui représente un sérieux défi pour les administrateurs de sécurité partout dans le monde.

Avec 81% des violations utilisant des mots de passe volés ou faibles, les informations d’identification compromises sont essentielles pour un attaquant. Ils sont le moyen par lequel un initié malveillant ou un attaquant externe obtient l’accès pour nuire.

Comment les administrateurs de sécurité peuvent facilement se prémunir contre les informations d’identification compromises ? C’est le sujet que nous allons aborder dans cet article.

Vos utilisateurs sont-ils responsables de l’échec de la sécurité?

Les attaquants aiment exploiter la naïveté des employés parce que c’est si facile. Tout ce qu’il faut, c’est un e-mail d’hameçonnage réussi pour persuader un seul employé de remettre ses identifiants professionnels. Ensuite, un pirate a effectivement une clé pour le coffre-fort de l’entreprise rempli d’informations précieuses. Et une fois que ce pirate aura pénétré dans vos systèmes, vous ne le saurez pas avant qu’il ne soit trop tard – vos systèmes antivirus et de périmètre ne sont pas programmés pour détecter un accès utilisant des identifiants de connexion légitimes, donnant aux fouineurs tout le temps nécessaire pour bien fouiner.

Alors que les employés restent la plus grande menace pour la sécurité d’une entreprise, blâmer les employés qui ont été par inadvertance victimes d’une attaque de phishing n’est jamais la bonne voie à suivre.

Éduquer les utilisateurs, bien qu’utile, ne suffit pas à prévenir les violations. Nous savons tous que le partage de mots de passe est une mauvaise idée. Mais combien de personnes l’ignorent et se plient sous la demande de leur patron?

Quand il s’agit de se prémunir contre la menace des informations d’identification compromises, nos recherches sur les priorités en matière de sécurité d’accès de 500 responsables de la sécurité informatique ont mis en évidence les principaux obstacles rencontrés par les responsables informatiques. Cette étude a montré que les solutions d’authentification multifactorielle ne sont pas largement adoptées et probablement parce qu’elles entravent les utilisateurs finaux avec des mesures de sécurité supplémentaires qui s’avèrent coûteuses, complexes et longues à mettre en place et à gérer pour le service informatique.
Bien que ce soit souvent le comportement de sécurité de l’utilisateur final qui permette de voler ces identifiants, cette infographie vous montre qu’il existe une autre option à envisager pour les responsables informatiques.

Sécurité contextuelle

La sécurité contextuelle peut être personnalisée pour chaque employé afin de protéger les connexions authentifiées de tous les utilisateurs. Elle définit les règles concernant le comportement de connexion normal (machine, périphérique, emplacement, heure, type de session, nombre de connexions simultanées, etc.). Toute tentative en dehors de ces règles peut être refusée automatiquement ou déclencher l’envoi d’alertes aux administrateurs qui peuvent enquêter et répondre immédiatement.
Ces contrôles rendent les identifiants compromis inutiles aux attaquants. Il restreint les utilisateurs de certains comportements imprudents tels que le partage de mot de passe ou le fait de laisser les postes de travail partagés déverrouillés. Il garantit également que l’accès et les actions sont attribuées à une seule personne. Cette responsabilité décourage de nombreuses actions malveillantes.

Sécurité contextuelle pour les systems Windows

Pour les systèmes Windows, UserLock est une solution qui offre des règles de connexion contextuelles, des outils de surveillance en temps réel et de détection des risques. Elle fonctionne aux côtés d’Active Directory pour se prémunir contre les connexions compromises, en étendant la sécurité et non en la remplaçant.

UserLock est transparente pour l’utilisateur final et garantit que les employés restent productifs et ne soient pas continuellement interrompus par des étapes de sécurité supplémentaires. En plus d’être une alternative à l’authentification multi-facteurs (AMF), UserLockfonctionne également bien aux côtés de l’AMF. UserLock agit comme une protection pour tous les utilisateurs, tandis que l’AMF peut également être déployé pour des utilisateurs plus privilé giés ou «à risque».
Les informations d’identification compromises peuvent arriver à tout le monde. Ne le laissez pas vous arriver.

A propos de l’auteur

François AmigorenaFrançois Amigorena est le fondateur et PDG de IS Decisions, et un commentateur expert sur les questions de cybersécurité.
IS Decisions est un éditeur de logiciels spécialisé dans les solutions de gestion d’infrastructure et de sécurité pour Microsoft Windows et Active Directory. La société propose des solutions de contrôle d’accès utilisateur, d’audit de fichiers, de reporting de serveur et de bureau et d’installations à distance.
Parmis ses clients, on trouve le FBI, l’US Air Force, les Nations Unis et Barclays — chacun d’entre eux compte sur IS Decisions pour prévenir les atteintes à la sécurité; assurer le respect des principales réglementations; tels que RGPD et PCI DSS; répondre rapidement aux urgences informatiques; et économiser du temps et de l’argent pour le service informatique.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici