Et si vous pouviez arrêter les attaques basées sur l'identité avant même qu'elles ne commencent bsp? Les cybermenaces d'aujourd'hui évoluent rapidement, ciblant l'infrastructure sur site, les services cloud, les applications SaaS et les identités non humaines. Les équipes de sécurité ont besoin d'une approche axée sur l'identité qui ne se contente pas de réagir aux attaques, mais qui réduit activement les risques. Cela signifie disposer des bons outils pour bsp:

  • Aidez à identifier et à corriger les vulnérabilités avant qu’elles ne soient exploitées
  • Répondez instantanément aux menaces actives
  • Automatiser les tâches de sécurité manuelles, répétitives et sujettes aux erreurs

Les tendances récentes en matière de cybersécurité indiquent que les attaques pilotées par l'IA ont raccourci le délai entre la reconnaissance et l'exécution de l'attaque. Une gestion avancée de la posture d'identité, une protection contre les menaces et une automatisation sont des outils essentiels pour aider les organisations à garder une longueur d'avance sur les adversaires sophistiqués.

Okta, l'entreprise mondiale d'identité, continue d'évoluer et d'étendre ses capacités pour aider les organisations à sécuriser leurs identités numériques à chaque étape : avant, pendant et après l'authentification. En combinant des solutions de sécurité d'identité avancées avec l'automatisation, la plateforme Okta permet aux organisations de détecter les menaces, d'appliquer des contrôles et de répondre de manière dynamique aux risques en constante évolution.

Adopter la sécurité des identités avant l’authentification

La gestion des risques liés aux comptes existants est un point de départ important dans Identity Security. Les vulnérabilités telles que les comptes abandonnés ou les accès surprivilégiés peuvent devenir des vecteurs d'attaque.

La plateforme d'Okta sécurise les identités humaines et non humaines. Les identités non humaines existent dans les comptes de service, les jetons, les clés API et les secrets. La gestion des identités numériques lorsqu'elles sont cloisonnées dans l'organisation à travers différents fournisseurs d'identité, SaaS et applications sur site est un défi.

Les organisations qui bénéficient d'une visibilité totale sur la gestion, l'état de la sécurité et les vulnérabilités des identités humaines et non humaines peuvent anticiper les risques avant qu'ils ne deviennent des vecteurs d'attaque.

Les vulnérabilités courantes sont les suivantes :

  • Comptes abandonnés ou inutilisés
  • Comptes privilégiés sans authentification multifacteur (MFA)
  • Comptes utilisant d'anciens mots de passe 
  • Comptes de service avec accès à la console

Tous ces éléments exposent l'organisation à un risque d'accès non autorisé, d'infiltration, de mouvement latéral et d'exfiltration de données sensibles. L'automatisation de ces correctifs renforce la sécurité, réduit les erreurs manuelles, fait gagner du temps aux équipes informatiques et fournit une approche cohérente de la gestion des risques dans l'ensemble de l'organisation. 

Okta Identity Security Posture Management connecte les fournisseurs d'identité, les applications SaaS, la veille sur les menaces et les cadres de conformité. Il brise les systèmes d'identité fragmentés et offre une vue unifiée de la posture de sécurité de l'identité d'une organisation. Il identifie et hiérarchise les risques, en recommandant des mesures correctives pour aider à atténuer l'utilisation abusive et les attaques provenant de comptes vulnérables. 

Après avoir mis en œuvre Okta Identity Security Posture Management, Xactly a identifié et corrigé plus de 200 vulnérabilités de sécurité critiques et a réduit les tâches de déprovisionnement de routine de 83 %.

Protection de l'Identity lors de l'authentification

Bien que la sécurisation des identités avant l'authentification constitue une base solide, les organisations doivent également protéger les utilisateurs et les appareils pendant le processus de connexion. Okta prend en charge l'authentification unique, l' authentification multifacteur adaptative (Adaptive MFA) et les méthodes d'authentification avancées, telles que l'authentification sans mot de passe, afin de protéger les utilisateurs et les organisations pendant l'authentification. 

Okta fournit Hitachi avec MFA, Device Trust et Identity Governance, ce qui permet d'améliorer la sécurité, de rationaliser les intégrations de fusions et acquisitions et d'automatiser la gestion des identités pour 480 000 utilisateurs.

HubSpot a mis en œuvre les capacités d'authentification multifacteur (MFA) résistante au phishing et de device trust d'Okta, contribuant ainsi à protéger 100 % des connexions contre les attaques de phishing d'informations d'identification sur toutes les plateformes. 

Bien que l'authentification fournisse un point de départ sécurisé pour une session utilisateur, ce qui se passe après l'authentification d'un utilisateur est tout aussi essentiel pour maintenir un environnement sécurisé. 

Surveillance et réponse aux menaces après l'authentification

Même si un utilisateur ou une machine est authentifié, sa session n'est pas automatiquement sécurisée. La surveillance de session en temps réel joue un rôle essentiel dans l'identification et la résolution des risques qui apparaissent après la connexion d'un utilisateur. Voici quelques exemples : 

  • Un utilisateur qui se connecte à partir d’une adresse IP à haut risque et lance une modification de mot de passe : la « déconnexion universelle » automatisée pour toutes les sessions associées à ce compte peut aider à réduire le risque d’une mauvaise utilisation supplémentaire. 
  • Un travailleur à distance qui se rend dans un café et passe à un réseau non fiable en cours de session déclenche une demande d'authentification multifacteur biométrique (MFA) pour vérifier son identité.
  • Une application cloud qui augmente sa capacité pendant les périodes de pointe et modifie son profil réseau ou géographique peut déclencher une alerte automatisée pour la surveillance par les équipes informatiques et de sécurité. 

Pour faire face à l'évolution des risques, Identity Threat Protection with Okta AI assure une surveillance continue et des réponses automatisées pour sécuriser les sessions actives. Identity Threat Protection permet la détection et la réponse aux menaces en temps réel tout au long du parcours de l'utilisateur, en détectant et en atténuant les menaces, notamment :

  • Détournement de session 
  • Comportement anormal signalé par l'utilisateur
  • Attaques par force brute MFA
  • Tentatives d'escalade de privilèges à partir d'adresses IP à haut risque
  • Récupération des cookies de session d'application pour usurper l'identité des utilisateurs 
  • Mouvement latéral au sein du réseau 

ITP aide à détecter les menaces et peut déclencher des flux de travail, tels que le signalement de comptes pour enquête ou la mise en quarantaine de comptes suspects pour un examen plus approfondi. Cette approche dynamique s'adapte aux changements en temps réel et peut aider à protéger les travailleurs hybrides et les environnements natifs du cloud tout en minimisant les perturbations de la productivité.

Sign In Solutions a tiré parti de la Identity Threat Protection with Okta AI pour améliorer la surveillance des menaces et réduire sa dépendance à son centre d'opérations de sécurité disponible 24 heures sur 24. L'entreprise surveille désormais en permanence le comportement des utilisateurs, détecte les anomalies et atténue les risques de manière proactive. 

Identity Threat Protection utilise l’évaluation continue des risques et des politiques basée sur l’IA pour fournir des alertes en temps réel à Sign-In Solutions pour les tentatives de connexion suspectes, les prises de contrôle de compte et autres incidents de sécurité. Cela permet à l’équipe informatique d’enquêter sur les risques et de les atténuer rapidement. Ils ont utilisé Okta Workflows pour concevoir des réponses automatisées, telles que le verrouillage des comptes ou la réinitialisation des mots de passe pour les tentatives de connexion suspectes.

Tous les résultats clients mentionnés ci-dessus sont basés sur des cas d'utilisation et des implémentations spécifiques des solutions Okta. Les résultats et les améliorations de performance peuvent varier en fonction de l'infrastructure, du déploiement et des besoins de sécurité propres à chaque organisation. 

Automatisation des défenses complètes de l'identité 

L'intégration des détections de la surface d'attaque de la gestion de la posture de sécurité de l'identité et de la détection des menaces en temps réel de la protection contre les menaces liées à l'identité avec Okta Workflows permet aux organisations d'agir rapidement sur les informations. Workflows est une plate-forme d'automatisation sans code qui permet à quiconque de créer des processus métier centrés sur l'identité avec une logique de base « si-ceci-alors-cela », permettant des réponses plus rapides et plus cohérentes aux menaces liées à l'identité. Il peut être utilisé avec presque toutes les API pour étendre ce qu'Okta fait déjà dès le départ. Il peut faire appel à d'autres systèmes, créer des tickets, déplacer des utilisateurs dans des groupes ou envoyer des notifications sur des événements. 

Les équipes informatiques et de sécurité doivent tester soigneusement l’automatisation afin d’éviter toute conséquence involontaire. Ils devraient :

  • Examiner les signaux et définir les étapes de correction. 
  • Commencez par des tâches à faible risque pour tester les automatisations.
  • Utilisez une approche progressive, en commençant par des alertes automatisées pour les équipes informatiques afin d'enquêter avant d'automatiser complètement les flux de travail.
  • Surveillez en permanence les performances de l'automatisation, affinez les workflows en fonction des résultats et adaptez-les aux besoins et aux défis de sécurité en constante évolution.

Les Workflows peuvent transformer les informations d'Identity Security Posture Management et d'Identity Threat Protection en action immédiate. Les organisations peuvent désactiver les comptes compromis sans écrire de code, appliquer des contrôles de conformité et signaler les incidents aux équipes de sécurité. Les Workflows peuvent également automatiser des tâches telles que la mise à jour des informations d'identification, la fermeture de sessions risquées ou la mise en quarantaine des appareils — des tâches qui nécessitent autrement un effort informatique manuel et sont sujettes à l'incohérence et aux erreurs. 

Par exemple, Sonos a utilisé Okta Workflows pour sécuriser les comptes privilégiés en créant des noms d'utilisateur uniques et anonymisés. Il a automatisé les réinitialisations de MFA dans les comptes des utilisateurs qui contournaient temporairement MFA lorsque leurs appareils étaient perdus, volés ou remplacés. Sonos a également simplifié son processus d'intégration des employés en utilisant Workflows, ce qui a permis de gagner du temps et de réduire les risques de sécurité en fournissant aux utilisateurs l'accès approprié. Les efforts traditionnellement manuels, comme la mise à jour des informations d'identification, la suppression des sessions risquées ou la mise en quarantaine des appareils, sont désormais automatisés et évolutifs grâce à Workflows. 

Les organisations peuvent adopter une approche unifiée de la sécurité des identités en combinant les puissantes capacités d'automatisation disponibles dans Workflows avec une protection proactive et une surveillance en temps réel. Okta Identity Security Posture Management identifie les vulnérabilités d'identité existantes et recommande des mesures correctives. Identity Threat Protection with Okta AI détecte les menaces dans les sessions actives et y répond. Okta Workflows automatise les processus clés tels que la désactivation des comptes à risque, la réinitialisation des informations d'identification ou la mise en quarantaine des appareils. 

En traitant les vulnérabilités avant l'authentification, en protégeant les utilisateurs pendant la connexion et en surveillant l'activité après l'authentification, les organisations peuvent aider à créer une stratégie de sécurité unifiée axée sur l'identité qui les aide à traiter les vulnérabilités, à améliorer l'efficacité opérationnelle et à répondre aux menaces en constante évolution. 

Pour savoir comment Okta Workflows, Identity Security Posture Management et Identity Threat Protection fonctionnent ensemble pour protéger les identités à chaque étape – du provisionnement à l'authentification en passant par les sessions actives – téléchargez notre livre blanc sur l'automatisation de la sécurité des identités.

Points à retenir :

  1. L’utilisation de la gestion de la posture de sécurité d’identité pour gérer les vulnérabilités de manière proactive peut aider à réduire le risque d’utilisation abusive des comptes.
  2. Identity Threat Protection prend en charge la détection et la réponse aux menaces en milieu de session en temps réel.
  3. Lorsqu'ils sont mis en uvre et surveill avec soin, les flux de travail, comme le d montre Sign In Solutions, peuvent contribuer r duire les erreurs et am liorer l'efficacit .
  4. Lorsqu'ils sont appliqués efficacement, Workflows peut rationaliser les tâches de gestion des identités, comme le démontre Sonos, en soutenant la sécurité des comptes privilégiés et en permettant des processus d'intégration et de désintégration plus rapides et plus efficaces.

Resources:

Lisez la fiche technique Identity Threat Protection with Okta AI pour découvrir les défenses en temps réel, pendant la session, basées sur l'IA.

Continuez votre parcours dans l‘univers de l’identité