Qu'est-ce que la sécurité de l'identité ?

Mis à jour: 27 janvier 2025 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

identité Security protège l'identité numérique contre l'accès non autorisé, la manipulation ou l'utilisation abusive dans tous les environnements grâce à des processus, des principes et des outils complets requis dans les stratégies modernes de cybersécurité.

Point clé à retenir 

  • 75% des tbd cloud proviennent d'une mauvaise gestion de l'identité - le cybercriminel se rend désormais sur le site log plutôt que de s'y introduire.1
  • Les outils de sécurité traditionnels sont obsolètes - Les organisations ont besoin d'une vérification continue avant, pendant et après l'authentification.
  • La sécurité de l'identité permet une visibilité unifiée de l'accès du personnel (par ex. les employés, les prestataires, les partenaires commerciaux), la gouvernance et à privilèges compte pour protéger l'accès et gérer les risques.

Pourquoi la sécurité de l'identité est-elle importante ?

Les cybercriminels d'aujourd'hui ciblent les vulnérabilités de l'identité comme principal vecteur d'attaque, en exploitant de multiples faiblesses dans les environnements numériques des organisations. Les méthodes d'exploitation typiques des travaux hybrides, qui élargissent la surface d'attaque, sont les suivantes :

  • Faible ou réutilisation de tbd
  • Identifiants volés via phishing
  • Compte sur-permis
  • détournement de session ou token theft
  • compromission du terminal par l'intermédiaire d'un terminal non géré

Ces vulnérabilités permettent des mouvements latéraux au sein des organisations, conduisant à un accès non autorisé à des données sensibles. 

Exigences spécifiques à l'industrie :

  • Santé : la conformité à la loi HIPAA impose des contrôles d'identité stricts pour l'accès aux PHI et des pistes d'action complètes.audit
  • Services financiers : Les exigences SOX et PCI-DSS requièrent à privilèges gestion des accès et surveillance continue
  • Gouvernement : FedRAMP et le cadre CMMC exigent une authentification avancée et une gestion stricte de l'identité du cycle de vie des utilisateurs
  • Commerce de détail : La conformité à la norme PCI nécessite des contrôles d'identité robustes pour les systèmes de paiement et les données des clients.
  • Fabrication : La convergence OT/IT nécessite des contrôles d'identité spécialisés pour l'accès aux technologies opérationnelles.

 

Éléments essentiels de la sécurité de l'identité :

  • Visibilité complète : Surveillance au-delà de l'authentification unique de base et de l'authentification multifacteur 
  • Sécurité proactive : Identifiez les failles de sécurité avant qu'elles ne soient exploitées 
  • Réponse rapide : Détection immédiate des menaces et atténuation 
  • Vérification continue : Exige une validation continue de l'identité et de l'accès

 

Objectifs stratégiques : 

  • Protection de l'identité : Permettre une validation et une vérification continues 
  • Authentification robuste : Mise en œuvre de la norme FIDO2/tbd sans mot de passe 
  • Accès dynamique : Ajustez l'autorisation en fonction du contexte en temps réel
  • Automatisé tbd : Politique d'autorégulation et Entitlement Management 
  • Contrôles unifiés : Maintenez une sécurité cohérente dans les environnements hybrides 
  • Une expérience utilisateur (UX) sans faille : Favorisez la productivité tout en garantissant la sécurité

Avantages de la sécurité de l'identité

Les avantages de la mise en œuvre d'une stratégie d'identité sécurisée s'étendent à l'ensemble des activités d'une organisation.

  • Réduction du risque de brèche : Minimise les tentatives d'accès non autorisé avec des contrôles d'identité plus puissants
  • Amélioration de la conformité : Satisfait aux exigences réglementaires grâce à une meilleure gestion des identités
  • Amélioration de l'expérience utilisateur (UX) : Rationalisation de l'accès et amélioration de la productivité tout en maintenant la sécurité
  • Meilleure visibilité : Fournit des informations sur le comportement des utilisateurs et sur les incidents de sécurité potentiels.
  • Diminution des coûts : Automatisation des processus d'identité pour réduire les coûts manuels
  • Protection contre les menaces d'initiés : Contrôle et surveillance de l'accès interne aux ressources sensibles
  • Audit simplifié : Conserve des enregistrements complets des activités liées à l'identité

Comment fonctionne la sécurité de l'identité 

identité Security opère de manière holistique à travers les environnements technologiques, permettant :

  • Prévention : Crée une sécurité de base par l'authentification forte, la validation des terminaux et la politique d'accès.
  • Surveillance continue : Analyse le comportement de l'utilisateur, l'état du terminal et le modèle d'accès en temps réel pour détecter les anomalies.
  • l'application adaptative : Modifie les exigences en matière d'authentification et d'accès en fonction :
    • Comportement et localisation de l'utilisateur
    • terminal posture de sécurité
    • Sensibilité des ressources
    • signal de risque des outils de sécurité unifiée
  • Réponse automatisée : Déclenche des actions telles que l'authentification renforcée, la clôture de session ou la révocation de l'accès lorsque des menaces sont détectées.

Les exigences en matière de conformité sont les suivantes

  • GDPR : Règlement européen sur la collecte et le traitement des données à caractère personnel
  • CCPA : Exigences en matière de vérification de l'identité des consommateurs en Californie
  • NIST 800-63 : Lignes directrices et niveaux d'assurance pour l'identité numérique
  • ISO 27001 : Objectifs de contrôle de la gestion des identités

Mise en œuvre de la sécurité de l'identité 

Découverte

  • associer le paysage complet de l'identité, y compris l'utilisateur, l'autorisation et les ressources
  • Analyser les configurations existantes et les lacunes en matière de sécurité
  • Documenter les systèmes critiques et les exigences d'accès
  • Définir des seuils de risque et des protocoles d'intervention

Protection

  • Déployer l'authentification tbd à l'aide de la biométrie et du résistant au phishing facteur
  • Configurer un contrôle des accès aux ressources sensibles limité dans le temps
  • Établir une politique de sécurité cohérente dans tous les environnements
  • Permettre l'automatisation de provisioning et du déprovisionnement

Surveillance

  • Mise en place d'une détection complète des menaces à l'aide de l'analyse du comportement
  • Créer des flux de réponses automatisés en fonction des niveaux de risque
  • Permettre la coordination de l'équipe sécurité et une réponse rapide
  • Mettre en place un contrôle continu de la conformité

IAM vs sécurité de l'identité

La gestion des identités et des accès (IAM) permet de s'assurer que seules les personnes et les terminaux adéquats accèdent aux applications, aux ressources et aux systèmes appropriés au moment opportun. L'IAM est un pilier central de la sécurité de l'identité, qui comprend toutes les facettes de la protection de l'identité numérique.

IAM se concentrer :

  • Authentification : Vérifie l'identité de l'utilisateur
  • Authorization : Détermine le droit d'accès de l'utilisateur

identité Sécurité À la une :

  • Protection complète : Sauvegarde de l'identité contre le vecteur d'attaque
  • détection des menaces : Identifier et répondre aux attaques basées sur l'identité
  • protection de l'identité : Empêche le vol et l'utilisation abusive des identifiants
  • Intégration de la sécurité : Fonctionne avec d'autres outils et systèmes de sécurité

Essentiel À la une pour une identité moderne Sécurité

identité Sécurité implémentation nécessitent un ensemble complet de capacités dans plusieurs domaines :

Authentification et gestion des accès

  • Adaptive MFA qui ajuste les exigences de sécurité en fonction du contexte de risque
  • résistant au phishing authentification par biométrie et jeton matériel
  • tbd contrôle des accès qui évalue le comportement et le contexte de l'utilisateur
  • mise en coffre de mots de passe with automated rotation for à privilèges compte
  • authentification unique (authentification unique) intégration dans les systèmes en nuage et sur site

Détection et réaction

  • Surveillance des menaces en temps réel à l'aide d'une analyse comportementale avancée
  • Résolution automatisée des incidents sur la base de seuils de risque configurables
  • Intégration de systèmes de gestion des informations et des données de sécurité (SIEM)
  • Évaluation continue des scores de risque de l'utilisateur et du modèle d'accès
  • Révocation immédiate de la compromission identifiants

Gestion du cycle de vie des identités

  • Utilisateur automatisé provisioning et déprovisionnement
  • libre-service Demandes d'accès avec flux de travail d'approbation
  • Examens réguliers de l'accès et campagnes de certification
  • à privilèges compte découverte et gestion
  • Intégration avec les systèmes de ressources humaines pour le cycle de vie des employés Événements

identité Sécurité et Zero Trust

identité Security soutient le modèle de sécurité Zero Trust qui consiste à vérifier et à valider strictement l'identité de chaque utilisateur et de chaque terminal avant d'accorder l'accès à un réseau ou à une application, quel que soit l'endroit où il se trouve.

Zero Trust s'appuie sur le concept d'absence de confiance implicite :

  • Vérification continue : Utilise le principe du "tbd".
  • Sécurité complète : Protège toutes les ressources et tous les points d'accès
  • Approche stratégique : Activation d'une sécurité globale framework et d'une méthodologie

identité Security gère l'autorisation d'accès et l'identité de l'utilisateur :

  • vérification de l'identité : Permet d'établir que l'utilisateur est bien celui qu'il prétend être.
  • Authentification permanente : Validation continue du droit d'accès
  • décisions à venir : Accorde l'accès en fonction du risque et du comportement
  • Fondement de la sécurité : Fournit la base pour Zero Trust implémentation

identité Security bonne pratique

Core identité Les contrôles de sécurité protègent l'identité, détectent les menaces et répondent aux incidents.

Authentification et accès

  • Forte tbd : Mise en œuvre et application d'une politique robuste en matière de mot de passe
  • sans mot de passe : Mieux encore, supprimez complètement tbd grâce à l'authentification unique et à l'authentification biométrique.
  • déploiement de l'authentification multifacteur : Exigence résistante au phishing facteur (par ex. FIDO2/tbd, jeton matériel) pour les accès sensibles
  • sécurité adaptative : Modifier l'authentification en fonction des niveaux de risque
  • authentification unique implémentation : Simplifiez l'accès tout en maintenant la sécurité

Contrôle et audit

  • Suivi des accès : Tenez un registre détaillé de toutes les activités liées à l'identité
  • détection des menaces : surveiller les comportements inhabituels ou suspects
  • Examens réguliers : Vérifier périodiquement le droit d'accès et l'autorisation
  • Surveillance automatisée : Mettez en place une surveillance continue de la sécurité

Éducation et politique

  • utilisateur Formation : Former le personnel aux méthodes de sécurité les plus récentes
  • Des lignes directrices claires : Établir et communiquer une politique de sécurité
  • sensibilisation à la sécurité : maintenir des programmes de formation continue
  • Procédures en cas d'incident : Documenter les processus de réponse en matière de sécurité Événements

identité Security demande d'authentification

Environnements complexes IT

  • Systèmes multiples : Gestion de diverses applications dans des environnements en nuage et sur site.
  • Variations d'authentification : Coordonner les différents mécanismes d'authentification et les exigences en matière de sécurité
  • Mécanismes de contrôle : Intégration aux outils de sécurité existants et aux systèmes de gestion des incidents
  • la diversité des utilisateurs : Prise en charge de plusieurs types d'utilisateurs ayant des besoins d'accès différents

Évolution des menaces

  • les attaques par hameçonnage : Protéger contre les tentatives de vol d'identifiants
  • le credential stuffing : Prévenir les tentatives d'attaques automatisées
  • l'ingénierie sociale : Se prémunir contre la manipulation psychologique humaine malveillante
  • chaîne logistique compromission : Gérer les risques liés à l'intégration d'identités tierces
  • Exploits du jour zéro : Se défendre contre les nouvelles techniques de contournement de l'authentification
  • détournement de session : Prévention de la capture non autorisée d'une session d'utilisateur valide
  • contournement du MFA : Détection des attaques sophistiquées d'authentification multifacteur
  • Menaces persistantes avancées : Répondre aux attaques ciblées à long terme ciblant l'identité

L'avenir de la sécurité de l'identité 

Selon Gartner, d'ici 2025, 70% des nouveaux déploiements de gestion des accès, de gouvernance, d'administration et d'accès privilégié convergeront vers des plateformes d'identité unifiée.

Cette consolidation permet de remédier aux faiblesses actuelles en matière de sécurité :

  • la prolifération d'identités provenant de systèmes hérités et non-cloud, ce qui nuit gravement à la visibilité
  • Point traditionnel solutions qui crée un cloisonnement entre l'identité et la sécurité de l'équipe
  • Des outils de sécurité disparates qui entraînent un contrôle continu insuffisant

Organizations ont besoin de plateformes unifiées qui tiennent leurs promesses :

  • Observabilité en temps réel dans l'ensemble du personnel Gestion des accès
  • Visibilité complète de l'identité signal de risque
  • Détection automatisée des menaces et réaction
  • Gouvernance et à privilèges compte administration contrôles

Foire aux questions (FAQ)

Q : Qu'est-ce que la protection de l'identité ?
R : La protection de l'identité protège l'identité numérique contre le vol, la compromission et l'utilisation abusive dans les environnements on-premise et cloud en sécurisant les identifiants, en gérant le droit d'accès et en surveillant en permanence les menaces potentielles. 

Q : Qu'est-ce que l'usurpation d'identité ?
R : Dans les environnements IT, on parle de vol d'identité lorsque des cybercriminels volent des identifiants légitimes pour obtenir un accès non autorisé au système. Cela permet aux attaquants d'effectuer des mouvements latéraux au sein des organisations et d'accéder à des données sensibles tout en apparaissant comme des utilisateurs valides. 

Q : Qu'est-ce qu'une plateforme de sécurité des identités ?
A : plateforme de sécurité des identités unifier l'accès à la main-d'œuvre, la gouvernance et les privilèges à déterminer. Ils fournissent une authentification continue, une détection des menaces et des capacités de réponse automatisée dans tous les environnements afin d'aider les organisations à répondre à la demande croissante d'authentification par le biais d'une visibilité et d'un contrôle unifiés.

Trouvez l'équilibre entre la sécurité et l'expérience utilisateur avec Okta

Découvrez comment une approche globale de la sécurité de l'identité peut contribuer à protéger les actifs numériques tout en rationalisant l'UX et en permettant des opérations commerciales plus productives. 

Références

1 Source Okta PDF : solution succincte, août 2024, "Une vision unifiée de l'identité".

Continuez votre parcours dans l‘univers de l’identité