banner
Maison / Blog / Modulaire, ouvert
Blog

Modulaire, ouvert

Aug 29, 2023Aug 29, 2023

sponsoriser le contenu Qu'est-ce que c'est ?

Rester connecté

Présenté par Leidos

Leidos

Présenté par Leidos

À mesure que les cyberattaquants deviennent de plus en plus sophistiqués, les dirigeants fédéraux doivent être en mesure de savoir exactement qui accède aux ressources des agences. Dans le même temps, les fonctionnaires ont besoin d’un accès transparent à ces ressources pour accomplir efficacement leurs tâches. La clé pour équilibrer les deux côtés de cette équation est une stratégie modernisée de gestion des informations d’identité et des accès (ICAM) qui maximise la sécurité tout en minimisant l’impact sur les utilisateurs.

La demande de budget de la défense pour l’exercice 2023 a souligné comme une priorité « l’accélération des efforts de modernisation de la GIZC pour intégrer plus efficacement les technologies émergentes », soulignant l’importance d’adapter la GIZC pour soutenir un environnement de pointe de confiance zéro. Grâce à de solides partenariats industriels, les dirigeants d’agence peuvent être sûrs que « la bonne personne, dotée des bons privilèges, peut accéder à la bonne information au bon moment ».

L'avenir de l'ICAM

Une stratégie ICAM robuste permet un partage d’informations rationalisé entre les agences gouvernementales et les partenaires de mission. Les solutions ICAM sont fondamentales pour la confiance zéro, et les directives gouvernementales telles que le décret 14028 stimulent l'innovation dans le domaine de l'ICAM.

Pour les utilisateurs, une bonne expérience ICAM est simple : lorsque l'utilisateur tente d'accéder à une ressource, il n'a aucun problème à s'authentifier et à autoriser : son identité est connue, ses droits sont provisionnés et il ne rencontre pas de messages d'erreur. Bref, ils peuvent obtenir ce qu’ils veulent, quand ils le veulent. Pendant ce temps, en coulisses, les outils et les stratégies qui soutiennent cette expérience apparemment simple évoluent.

« Deux domaines clés sur lesquels Leidos s'est concentré sont la gouvernance des identités et l'authentification et l'autorisation continues », déclare Paul Eells, maître ICAM et architecte de solutions de cybersécurité chez Leidos. « Il est reconnu que nous devons comprendre et sortir de ce qui était traditionnellement l'espace ICAM pour examiner l'analyse des identités, découvrir le comportement des utilisateurs et des entités et apprendre ce que cela signifie et comment l'appliquer au contrôle d'accès.

Il est révolu le temps où la vérification de l'identité une fois au périmètre via un nom d'utilisateur et un mot de passe était considérée comme sécurisée. Les stratégies modernes de gouvernance et d'administration des identités (IGA) éliminent complètement les noms d'utilisateur et les mots de passe au profit de l'authentification multifacteur (MFA) et de l'autorisation continue au sein du périmètre. Les approches modernes incluent également la gestion des accès privilégiés (PAM), qui atténue les risques en créant des niveaux d'accès et en appliquant une sécurité supplémentaire aux personnes disposant d'un accès plus large.

Pour ceux qui disposent de l'accès le plus privilégié – quelqu'un qui gère le système et dispose d'un accès root, par exemple – Eells souligne l'importance d'examiner les détails de chaque interaction. Accèdent-ils au système au nom de leur rôle d’administrateur système ? Ou accèdent-ils simplement aux ressources que le système fournit aux utilisateurs les moins privilégiés ?

« Nous passons d'une simple autorisation ABAC [contrôle d'accès basé sur les attributs] qui se concentre sur la confirmation de votre identité à une vérification désormais si vous êtes autorisé à accéder à un service particulier », explique Eells. « Autorisation dynamique à un niveau plus fin. Non seulement il vérifie les droits, mais il prend également en compte les facteurs comportementaux : est-ce normal ou attendu ? Vérifier ou prendre en compte l'appareil à partir duquel l'utilisateur tente d'accéder, le réseau sur lequel se trouve l'appareil, l'heure ou le jour de la semaine auquel l'utilisateur tente d'accéder et la force des informations d'identification.

À bien des égards, la mise en œuvre de la GIZC n’est pas tant un défi technique qu’un défi de compréhension du comportement humain. L'analyse des identités révèle des activités anormales, mais les humains ne sont pas toujours prévisibles. Un utilisateur qui tente d'accéder à une application à un moment inhabituel ou depuis un nouvel endroit ne le fait pas nécessairement à des fins néfastes. La question qui se pose désormais est la suivante : si un comportement anormal est signalé, comment y remédier ?