Cyber city, digital technology and Information Security. Big data concept in 3D illustration. Neural networks, blockchain, database in world of future
« Connaissez-vous le trio de tête des risques perçus en entreprise ? La cybersécurité, les interruptions business et les catastrophes naturelles devancent les risques de pandémie, » révèle Mortada Ayad, sales engineering director de Delinea en se référant à une étude récente du groupe d’assurance Allianz.
Le ransomware domine les cybermenaces actuelles, la mise à disposition d’attaques clés en main, délivrées en tant que services, ayant considérablement étendu leur nombre. La motivation reste financière le plus souvent, avec au moins 123 millions de dollars de profit pour les utilisateurs de ransomware as a service, l’an passé ; un chiffre probablement bien inférieur à la réalité.
ICS et systèmes linux ciblés
Comment en est-on arrivé là ? Trop de systèmes de contrôles industriels (ICS) dans l’énergie ou les transports conservent le mot de passe « admin » par défaut, avec un impact significatif en cas de compromission. Autre cible de choix, les systèmes linux ont vu naitre 56 nouvelles familles de malwares dédiés, soit une croissance de 40% en un an.
« Pire encore, trop d’utilisateurs métiers possèdent des droits d’administrateur sur leur poste de travail parce qu’ils ont besoin d’effectuer quelques tâches légitimes avec ces droits ; or, on ne peut pas restreindre leurs permissions aujourd’hui avec les outils natifs de façon simple, » poursuit-il.
Face aux risques de gouvernance des accès et au manque de visibilité global, une méthodologie plus stricte s’impose, avec des nouvelles mesures et un contrôle des comptes à privilèges : « Il faut établir une confiance entre l’utilisateur et les postes de travail, c’est-à-dire comprendre qui peut se connecter à quelles machines, mettre en place une authentification forte et contextualiser la requête, sécuriser l’accès aux serveurs via un bastion ou un proxy, puis s’assurer que les utilisateurs n’auront que les permissions dont ils ont besoin pour exécuter leurs tâches suivant le principe du moindre privilège », recommande Mortada Ayad.
Une solution très peu intrusive
Delinea apporte des facultés d’audit et d’adaptation appréciées par les administrateurs, souvent réticents aux changements de supervision de leurs propres comptes. « La communication reste un facteur clé de succès du projet. En effet, les contrôles sont souvent contournés par les administrateurs qui ne sont pas en adhésion avec le principe. La bonne approche consiste, dès le départ, à être le moins intrusif possible sur l’infrastructure », confirme-t-il.
En pratique, la solution PAM de Delinea est d’abord implémentée en confiant toutes les permissions à tous les utilisateurs. Au fur et à mesure de son adoption, on implémente davantage de contrôles sur la création et la rotation des mots de passe, l’attribution de permissions à l’aide d’un workflow ou encore l’étude comportementale des utilisateurs.
Les plateformes de trading ont considérablement évolué, transformant le paysage de la finance moderne. Ces…
Dans le secteur dynamique du bâtiment et des travaux publics (BTP), les entreprises font face…
De tous les types de connectivité, les professionnels devraient privilégier la fibre dédiée Entreprise qui…
CELESTE est un acteur engagé aux niveaux tant environnemental que social et territorial. Eclairages avec…
« La sécurité des datas est primordiale. Pour la garantir, il est crucial de choisir…
Stocker et sauvegarder ses données. Pour relever cet impératif crucial, les entreprises ont tout intérêt…