Défis et solutions actuels : Quelles sont les tendances qui se dessinent dans le secteur de la sécurité ?

 

Janvier 2023

Le nombre de cyberattaques augmente – comme l’a démontré le cas de “Uber « , la société américaine qui a subi une violation de données en décembre 2022. Mais quelle est la raison de cette tendance ? Entre autres, c’est parce que la transformation numérique rend les méthodes de travail plus hybrides, et que la dépendance aux services cloud devient plus forte. Cela soulève la question de savoir comment les décideurs informatiques vont gérer les vulnérabilités potentielles de la sécurité de l’entreprise. Une question à laquelle le cadre de « Zero Trust » et la stratégie de gestion des accès privilégiés (PAM) peuvent répondre avec succès.

Il est impératif que le secteur de la sécurité s’adapte continuellement aux nouvelles menaces et continue à développer des solutions qui répondent à des défis tels que celui qui nous occupe actuellement : Alors que le travail au bureau était la norme jusqu’avant la pandémie, de plus en plus d’entrepreneurs se tournent désormais vers des modèles hybrides.

« Contrer les chevaux de Troie d’extorsion » avec des solutions et des cadres Zero Trust

Le travail à distance rend les plateformes de sécurité traditionnelles moins importantes, et des solutions technologiques complémentaires font leur apparition. Cela est particulièrement vrai pour les menaces d’attaque par ransomware utilisant des méthodes « avec fichier » et « sans fichier ». Si l’augmentation des menaces était déjà évidente en 2021, cette tendance s’est poursuivie en 2022. Les attaques deviennent non seulement plus ciblées, mais aussi plus sophistiquées, ce qui exige une plus grande attention de la part des responsables informatiques.

Pour ne pas se laisser distancer par les cybercriminels, les organisations devraient recourir davantage aux solutions et cadres Zero Trust. Il convient de noter que Zero Trust est un concept développé par John Kindervag, de Forrester Research, il y a plus de dix ans. L’un de ses principes clés est l’accès non privilégié, qui part du principe qu’aucun utilisateur ou application n’est intrinsèquement digne de confiance, mais que la confiance est établie en fonction de l’identité de l’utilisateur et du contexte (par exemple, sa localisation, la posture de sécurité du terminal et l’application ou le service demandé). Comme de plus en plus d’utilisateurs mobiles connectent des appareils non gérés à des applications d’entreprise sur Internet, le besoin d’une sécurité Zero Trust se fait de plus en plus sentir. Une architecture Zero Trust appropriée permet également de simplifier l’infrastructure du réseau, d’améliorer l’expérience de l’utilisateur et, finalement, d’assurer une protection plus efficace contre les cybermenaces.

Une architecture Zero Trust offre une visibilité et un contrôle complets, et s’adapte même à l’évolution des tactiques des attaquants. Mais comme chaque secteur d’activité a généralement son propre point sensible, l’approche Zero Trust n’est pas le seul élément qui contribue à améliorer la cybersécurité d’une entreprise. Il est également essentiel pour les décideurs informatiques, d’analyser leurs propres risques critiques afin de pouvoir prendre des mesures proactives. Les fournisseurs de cybersécurité, tels que WALLIX, ont déjà réagi à cette situation et développent de plus en plus de solutions technologiques individuelles pour des défis spécifiques dans différents secteurs. Il s’agit d’une tendance que d’autres entreprises de sécurité devraient suivre à l’avenir. Pour parvenir à une détection précoce et efficace, il est nécessaire de reconnaître à l’avance la motivation de l’attaquant et d’identifier les vulnérabilités spécifiques au secteur. De cette manière, les responsables informatiques auront une plus grande marge de manœuvre et bénéficieront réellement d’une protection complète.

La gestion des accès privilégiés : un critère non pas « à avoir », mais « indispensable ».

La gestion des accès à privilèges (PAM) permet de se protéger contre les menaces liées au vol de justificatifs et à l’abus de privilèges. Le PAM est une stratégie de cybersécurité pour les personnes, les processus et la technologie visant à auditer, contrôler, surveiller et sécuriser toutes les identités et activités privilégiées humaines et non humaines, dans un environnement informatique d’entreprise. Le PAM repose sur le principe du moindre privilège, selon lequel les utilisateurs ne se voient accorder que le niveau d’accès minimal nécessaire à l’exécution de leurs tâches respectives. Il s’agit d’une étape essentielle pour protéger l’accès privilégié aux données et aux ressources de grande valeur. En appliquant le principe du moindre privilège de manière cohérente, les entreprises peuvent réduire leur surface d’attaque et le risque de piratage interne ou externe malveillant.

Cependant, jusqu’à présent, la gestion des accès privilégiés était considérée comme « conseillée » pour les entreprises ; une situation qui est sur le point de changer au niveau mondial, car les exigences réglementaires insistent de plus en plus sur la mise en œuvre de solutions PAM. D’autre part, les dirigeants sont constamment à la recherche de moyens pour mettre en œuvre et gérer les solutions de sécurité avec facilité et en gagnant du temps. De plus, bien que la priorité d’une bonne cyberprotection soit toujours le facteur « sécurité », l’accent est mis de plus en plus sur la rentabilité. Les nouvelles méthodes de travail sont à l’origine des solutions PAM, car le travail décentralisé ouvre de nouvelles portes aux cybermenaces. Avec des tendances telles que DevOps ou DevSecOps, motivées par l’adoption rapide du cloud, les entreprises de tous les secteurs devraient rechercher des solutions PAM modernes pour soutenir leurs employés. La gestion des accès privilégiés combinée à Zero Trust est considérée comme le meilleur moyen de minimiser les risques de sécurité à différents niveaux d’accès.