La prochaine étape pour une autorisation d’identité à fort impact.

« Article sponsorisé Alors que les entreprises entrent dans les années 2020, les organisations se retrouvent à protéger des domaines numériques en expansion rapide en utilisant des concepts de sécurité qui datent de plusieurs décennies. L’industrie informatique est censée être accro aux changements constants et pourtant certaines fonctionnalités de base – comme le mot de passe par exemple – restent étonnamment inchangées. Les trois principales façons dont les attaquants accèdent à une organisation sont les identifiants volés, le phishing et l’exploitation des vulnérabilités, selon Verizon. Du point de vue du risque, cela pourrait être interprété comme de plus en plus chaotique et insécurisé. Les réseaux permettent une connectivité depuis n’importe où et pour n’importe qui, y compris par des fournisseurs de services tiers dont l’accès est difficile à surveiller. Les données circulent constamment entre les réseaux, notamment vers et depuis les systèmes sur site et les plateformes cloud distantes conçues pour être des services partagés plutôt que des systèmes de sécurité d’entreprise. Pendant ce temps, les employés communiquent et collaborent en utilisant des plateformes de messagerie et d’e-mails, échangeant des données sensibles de manière à ce que les équipes de sécurité ne puissent même pas les voir. C’est un modèle informatique soutenu par une vaste gamme d’identifiants, d’identités et de permissions dont la gestion sous-jacente craque depuis des années. Les organisations ont réagi en ajoutant plus de couches de gestion pour protéger les données, et un volume croissant de sécurité comme l’authentification multi-facteurs (MFA) qui est toujours plus facile à planifier qu’à gérer en réalité. En parallèle, la complexité des réseaux continue de croître, englobant la technologie opérationnelle (TO), les plateformes cloud et les systèmes d’orchestration, ainsi que les centres de données sur site maintenus par nécessité. Dans la plupart des secteurs s’ajoute un éventail de transferts de données et de connectivités distantes basés sur RDP, VNC, SSH et VPNs, pare-feu ainsi que des protocoles de technologie opérationnelle (TO) propriétaires (Modbus, Profinet, EtherNet/IP). »

Share the Post: