Renforcer le moindre privilège avec la gestion des identités

Face à l'accélération de la digitalisation et des cybermenaces en conséquence, les entreprises investissent massivement dans la cybersécurité.

Les dépenses en solutions et logiciels de sécurité en 2023 devraient ainsi s'élever à 206 milliards d'euros, soit une augmentation de 12,1 % par rapport à l'année précédente, selon une étude IDC. Or, de nombreuses organisations sont enlisées dans des processus manuels laborieux, des technologies obsolètes et des silos entre les applications, les directory stores et les référentiels de données. Par conséquent, les risques augmentent, tout comme le workload, les heures de travail et les niveaux de stress pour les équipes IT. Pour faciliter et rationnaliser une cybersécurité optimisée, la gestion des identités numériques et l’application du moindre privilège sont essentielles.

L'automatisation et l'orchestration pour sécuriser les identités

En rejoignant l’entreprise, les nouveaux employés attendent souvent plusieurs jours, parfois des semaines, avant d'avoir accès aux applications, services et systèmes informatiques dont ils ont besoin. L'impatience peut alors en inciter certains à chercher d'autres moyens d'accès, y compris l'adoption de Shadow IT. A leur départ, en cas de gestion manuel, l'équipe informatique doit supprimer les accès un par un. Or, cette manière de procéder est source d’erreur, laissant la porte ouverte aux cybercriminels pour exploiter des comptes mal provisionnés, sur-privilégiés ou orphelins ; ce qu’ils font systématiquement.

Les débuts et fins de collaboration avec les employés ne sont qu’un infime partie de la gestion continue du cycle de vie des identités. Pour optimiser la sécurisation de cette dernière, il est conseiller d’appliquer le principe du moindre privilège. Cela consiste non seulement à limiter l'accès en général, mais aussi à ne donner aux utilisateurs que le niveau minimum d'autorisations nécessaires pour effectuer uniquement les actions pertinentes pour la réalisation de leur travail. Pour garantir cette stratégie, il convient de suivre étroitement et au quotidien l’octroi des privilèges par utilisateur, ainsi que le provisionnement et le déprovisionnement des accès à mesure que les rôles et les systèmes changent et que les applications se multiplient.

S’assurer les applications concernées restent synchronisées

Alors que les privilèges sont partout, y compris dans les applications professionnelles contenant des données sensibles, les fondements de la gestion des identités exigent une nouvelle approche. En effet, la plupart des entreprises se limitent à octroyer manuellement les droits d’accès et à créer des scripts d'intégration entre les données, les applications, les événements et les services. Et de nombreuses organisations ne possèdent pas de procédures formelles, ou de workload cohérents, pour réévaluer, ajuster ou révoquer l'accès et les privilèges des utilisateurs.

Il existe pourtant trois étapes clés pour adopter une approche de la gestion des identités axée sur la sécurité, de l’arrivée d'un utilisateur à son dernier jour :

  • Centraliser les règles, contrôles et capacités de gestion du cycle de vie, en utilisant des workloads automatisés. L’objectif est de gérer l’arrivée et le départ des employés ; de définir et de renforcer les rôles, responsabilités, droits d'accès et autorisations propres à chaque utilisateur. Cette approche libère l’équipe IT des tâches répétitives et sujettes aux erreurs. L'intégration de ces processus aux logiciels RH permet ainsi de maintenir la cohérence et la précision entre les plateformes.
  • Fédérer les identités à travers les applications et les systèmes cloud et sur site. L’équipe IT peut alors fournir rapidement un accès aux utilisateurs ; l’adapter si les risques ou rôles évoluent, par exemple ; et le supprimer lorsque les utilisateurs quittent l'entreprise. Les workloads automatisés aident à prévenir des privilèges trop élevés et les comptes orphelins que les attaquants exploitent souvent pour lancer des attaques et voler des données.
  • Obtenir un aperçu en temps réel des risques potentiels grâce à des outils automatisé. Ces derniers surveillent notamment l’utilisation de l'application, les tentatives de connexion échouées, les comptes non utilisés, ou encore les données sur les menaces externes. La visibilité ainsi obtenue permet d’agir rapidement en cas de risque avéré et de contenir la menace.

Finalement, les identités numériques liés aux employés accèdent au sein d’une entreprise à des données, des infrastructures et des systèmes sensibles que les cybercriminels peuvent facilement exploiter. Pour véritablement imposer le principe du moindre privilège, les équipes informatiques et de sécurité ont besoin de contrôles qui couvrent tous les types d'identités avec un accès élevé. Et cela induit inévitablement que les entreprises repensent ce qu'est la gestion des identités, de son objectif à son exécution.