Une approche Zero Trust sans friction pour stopper les menaces internes

Published on 10 Mar 2022

Livre blanc - Une approche Zero Trust sans friction pour stopper les menaces internes

Lorsque les entreprises imaginent une faille de sécurité, elles pensent souvent uniquement aux menaces externes. En réalité, de nombreuses failles peuvent être le résultat de menaces internes à l’entreprise. Elles peuvent être le fait d’un employé piraté, d’une négligence ou même d’un acteur interne plus malveillant. La plupart des entreprises ont mis en place un processus pour se protéger et bloquer les attaques externes. Cependant, quelle est votre approche face aux menaces internes ? Comment identifiez-vous les menaces internes ? Êtes-vous équipé pour vous protéger contre les menaces internes avant qu’elles ne puissent partager des données en dehors de l’entreprise ?

Voir aussi : Le secret de la cybersécurité pour les petites entreprises

Les attaques de spear phishing et de watering hole existent. Le concept de réseaux « fiables » n’est plus pertinent. Les approches périmétriques traditionnelles de type « château et douves » sont insuffisantes. Réalisée avec des piles et des racks de pare-feu périmétriques, des systèmes de détection et de prévention des intrusions (IDS/IPS), des VLAN/ACL, l’approche château et douves suppose que tout ce qui se trouve à l’intérieur du périmètre est fiable et sécurisé. Cependant, ce n’est pas vrai si le pirate est déjà à l’intérieur.

Le coût d’une violation est directement proportionnel au temps moyen de détection

Il n’est pas facile de détecter les menaces internes, car elles ont déjà un accès légitime, par inadvertance ou de manière malveillante, aux données et aux ressources critiques de votre organisation. Obtenir une visibilité sur chaque compte utilisateur de votre organisation et distinguer les comportements normaux des comportements malveillants des utilisateurs reste un défi. Passer plus de temps à gérer les menaces internes vous aidera-t-il ? Non. Pas lorsque l’attaque est déjà en cours. Plus l’attaquant se cache dans votre réseau, plus il est dommageable en termes de violation, de coût et de réputation de la marque.

Mise en œuvre de politiques de sécurité Zero Trust mais sans friction

Les humains sont le maillon faible de votre environnement de sécurité. Depuis 2016, le nombre d’incidents dus à la négligence d’initiés a triplé. Alors que les entreprises poursuivent leurs initiatives de transformation numérique en se lançant dans le mobile et le cloud, il devient de plus en plus difficile d’obtenir une visibilité sur le comportement des utilisateurs, les entités et le paysage des menaces. La plupart des responsables de la sécurité et des équipes IAM doivent trouver un équilibre entre l’amélioration de la sécurité et la préservation de l’expérience utilisateur. En bref, votre stratégie Zero Trust doit introduire zéro friction utilisateur.

Étape 1 : Segmenter – identifier et classer vos utilisateurs dans votre entreprise hybride

Il est évident que, qu'il s'agisse d'un employé négligent ou d'un initié malveillant, le chemin vers une violation passe presque toujours par les informations d'identification de l'utilisateur. Il est stratégiquement important de comprendre vos utilisateurs et le type d'accès dont ils disposent et de le réduire au minimum : privilèges minimum, sur site et dans le cloud. Obtenez une compréhension claire et continue des comptes d'utilisateurs humains, des comptes programmatiques (comptes de service) et des comptes privilégiés, ainsi que de la manière dont ils accèdent aux ressources (par exemple à partir de points de terminaison gérés/non gérés, d'un emplacement de connexion inhabituel, etc.)

Téléchargez ce livre électronique de Crowdstrike pour en savoir plus sur les étapes restantes nécessaires à la mise en œuvre de politiques de confiance zéro sans créer de frictions qui peuvent protéger votre organisation des menaces de sécurité internes. Abonnez-vous à whipapers.online dès aujourd'hui.

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder