L’étape suivante pour l’autorisation d’identité à fort impact.

Article sponsorisé Alors que les entreprises entrent dans les années 2020, les organisations se retrouvent à protéger des assets numériques en rapide expansion en utilisant des concepts de sécurité qui remontent à des décennies. L’industrie informatique est censée être accro à un changement constant et pourtant certaines fonctionnalités de base – comme le mot de passe par exemple – restent étonnamment intactes. Les trois principales façons dont les attaquants accèdent à une organisation sont les informations d’identification volées, le phishing et l’exploitation de failles, selon Verizon. D’un point de vue du risque, cela pourrait être interprété comme de plus en plus chaotique et insécurisé. Les réseaux permettent une connectivité depuis n’importe où et pour n’importe qui, y compris par des fournisseurs de services tiers dont l’accès est difficile à suivre. Les données circulent constamment entre les réseaux, notamment vers et depuis des systèmes internes et des plateformes cloud distantes conçues pour être des utilités partagées plutôt que des systèmes de sécurité d’entreprise. Pendant ce temps, les employés communiquent et collaborent en utilisant des plateformes de messagerie électronique et de messagerie, échangeant des données sensibles de manière que les équipes de sécurité ne peuvent même pas voir. C’est un modèle informatique alimenté par un vaste ensemble d’informations d’identification, d’identités et d’autorisations dont la gestion sous-jacente est en train de se désagréger depuis des années. Les organisations ont réagi en ajoutant plus de couches de gestion pour protéger les données, et un nombre croissant de mécanismes de sécurité tels que l’authentification multi-facteurs qui est toujours plus facile à planifier qu’à gérer en réalité. En parallèle, la complexité des réseaux continue de croître, intégrant la technologie opérationnelle (OT), les plateformes cloud, les systèmes d’orchestration, ainsi que les centres de données internes maintenus par nécessité. Dans la plupart des secteurs, on trouve également une série de transferts de données et de connectivité distante basée sur RDP, VNC, SSH et VPN, des pare-feu ainsi que des protocoles de technologie opérationnelle propriétaires (Modbus, Profinet, EtherNet/IP).

Share the Post: