La prochaine étape pour l’autorisation d’identité à fort impact

Article commandité Alors que les entreprises entrent dans les années 2020, les organisations se retrouvent à protéger des domaines numériques en expansion rapide en utilisant des concepts de sécurité vieux de plusieurs décennies. L’industrie informatique est censée être accro à un changement constant et pourtant certaines fonctionnalités de base – comme le mot de passe par exemple – restent étonnamment inchangées. Les trois principaux moyens par lesquels les attaquants accèdent à une organisation sont les identifiants volés, le phishing et l’exploitation de vulnérabilités, selon Verizon. Du point de vue du risque, cela pourrait être interprété comme de plus en plus chaotique et insécurisé. Les réseaux permettent la connectivité de n’importe où et pour n’importe qui, y compris par des fournisseurs de services tiers dont l’accès est difficile à contrôler. Les données circulent constamment entre les réseaux, y compris vers et depuis des systèmes sur site et des plateformes cloud distantes qui ont été conçues pour être des services partagés plutôt que des systèmes de sécurité d’entreprise. Pendant ce temps, les employés communiquent et collaborent via des plateformes de messagerie et de messagerie, échangeant des données sensibles de manière invisible pour les équipes de sécurité. C’est un modèle informatique desservi par une vaste gamme d’identifiants, d’identités et d’autorisations dont la gestion sous-jacente craque depuis des années. Les organisations ont réagi en ajoutant davantage de couches de gestion pour verrouiller les données et une quantité croissante de sécurité telle que l’authentification multi-facteur (AMF) qui est toujours plus facile à planifier qu’à gérer en réalité. En parallèle, la complexité du réseau continue de croître, intégrant la technologie opérationnelle (OT), les plateformes cloud et les systèmes d’orchestration, ainsi que les centres de données sur site maintenus par nécessité. Dans la plupart des secteurs, s’ajoutent divers transferts de données et connectivités à distance basés sur le RDP, VNC, SSH et les VPN, les pare-feu ainsi que des protocoles opérationnels propriétaires (Modbus, Profinet, EtherNet/IP).

Share the Post: