ICTjournal 05/2021

Publireportage Des

Publireportage Des accès privilégiés parfaitement protégés Les solutions Privileged Access Management (PAM) surveillent toutes les activités des utilisateurs et gèrent l’accès à l’infrastructure informatique pour les personnes disposant de droits privilégiés. Ainsi, la sécurité du réseau est considérablement renforcée. Fudo PAM est une plateforme PAM complète, rapidement opérationnelle, qui établit un standard en la matière. Les utilisateurs privilégiés – tant les employés internes que les partenaires externes – ont accès aux ressources vitales de l’entreprise. Dans certaines organisations, les comptes de ces utilisateurs ne sont pas gérés de manière centralisée, l’accès à distance n’est pas suffisamment surveillé et les comptes d’utilisateurs peuvent même être utilisés par plusieurs personnes en même temps. C’est d’autant plus grave qu’il faut souvent des mois, voire des années, avant qu’un abus de droits d’accès privilégié ne soit découvert. PAM protège contre les attaques dans les domaines privilégiés Les solutions Privileged Access Management (PAM) peuvent aider les entreprises à résoudre ces problèmes. La solution PAM surveille tous les accès, enregistre les sessions des utilisateurs et assure la sécurité et la conformité grâce à une ges tion rigoureuse des comptes d’utilisateurs privilégiés et de leurs mots de passe. La solution PAM la plus avancée du marché est sans doute Fudo PAM, du spécialiste Fudo Security. Grâce au machine learning, Fudo PAM est capable d’analyser le comportement des utilisateurs et ainsi détecter les comportements suspects en temps réel. Associé à la surveillance proactive au moyen de la comparaison des modèles, des directives et des actions automatisées, cela se traduit par un niveau de sécurité sans précédent. Trois fonctions principales Fudo PAM offre une surveillance sophistiquée des sessions appelée session monitoring: les sessions des utilisateurs sont enregistrées en temps réel, jusqu’aux frappes de touches et aux clics de souris – utile pour la documentation interne, la formation et le forensique. Grâce au live streaming respectivement au partage de session (session collaboration), les sessions peuvent être suivies et accompagnées simultanément par les administrateurs. Il n’est donc plus nécessaire d’utiliser des outils de partage de bureau à distance non sécurisés. La fonc tion de surveillance proactive détecte les schémas d’activité et peut automatiquement interrompre ou mettre fin aux sessions indésirables, bloquer l’utilisateur et alerter l’administrateur système. Pour l’enregistrement, Fudo PAM s’appuie sur des données brutes, prenant en charge tous les protocoles courants, de SSH à RDP en passant par HTTPS. Cela nécessite beaucoup moins d’espace de stockage par rapport à d’autres solutions PAM qui reposent sur des enregistrements vidéo et permet de retracer exactement le déroulement des sessions ou d’effectuer des recherches complètes. Le secret manager de Fudo PAM génère des mots de passe d’une complexité personnalisable, les enregistre en toute sécurité et respecte les exigences de compliance telles que la longueur et la rotation des mots de passe. Il existe également un gestionnaire de mots de passe application-to-application qui couvre les connexions directes entre les activités. La détection d’anomalies basée sur l’IA permet à Fudo PAM de détecter des changements infimes dans le comportement des utilisateurs pendant les connexions SSH et RDP en cours. Dès que des événements suspects se produisent, Fudo PAM en informe l’administrateur système. Il s’agit par exemple d’une augmentation inattendue du nombre de connexions ou de sessions qui durent plus longtemps que d’habitude. Autre fonctionnalité utile: l’efficiency analyzer permet de mesurer la productivité des prestataires de services externes. Il est ainsi possible de déterminer le niveau d’activité pendant la durée d’une session. Mise en œuvre rapide, souplesse opérationnelle La solution PAM de Fudo Security est mise en œuvre sous la forme d’une appliance all-in-one (hardware ou virtuelle) et peut être installée et mise en place en l’espace d’une journée. Fudo PAM fonctionne sans agents: aucun logiciel supplémentaire ne doit être installé, que ce soit sur les systèmes surveillés ou du côté de l’utilisateur. L’appliance est intégrée entre les utilisateurs et le réseau d’entreprise et peut être utilisée dans quatre modes de fonctionnement. C’est ainsi que Fudo PAM s’adapte à l’entreprise et non l’inverse. Fudo PAM: les points forts • Solution PAM de nouvelle génération, sans agents, basée sur une appliance all-in-one • Protection complète de tous les accès privilégiés • Gestion efficace, sûre et conforme des mots de passe • Sécurité renforcée par la substitution de compte utilisateur • Session monitoring et session collaboration proactives • Enregistrement des sessions peu volumineux grâce aux données brutes • Rapidement mis en œuvre, vite amorti BOLL Engineering SA En Budron H15 1052 Le Mont-sur- Lausanne Tél. 021 533 01 60 vente@boll.ch www.boll.ch

cybersécurité zero trust 29 Comment la pandémie inaugure l’ère de la confiance zéro Les CISO accordent toujours moins de confiance aux appareils et aux services IT, mais surtout aux utilisateurs.Si l’approche zero trust a le vent en poupe, encore peu d’entreprises sont toutefois allées au-delà des solutions de single sign-on et d’authentification multifacteur. Yannick Chavanne Stimulée par le recours massif au télétravail dû à la pandémie de Covid-19 et l’augmentation des cyberattaques, l’approche zero trust a le vent en poupe. Fournisseur de solutions de gestion des identités et d’accès, Okta indique dans un récent rapport que les entreprises donnent toujours plus la priorité à ce concept de cybersécurité consistant à n’accorder aucune confiance aux utilisateurs, appareils ou services, aussi bien à l’intérieur qu’en dehors du réseau de l’entreprise. Selon les chiffres d’Okta, basés sur une enquête mondiale menée auprès de plus de 600 responsables de la sécurité IT, seule une firme sur dix indique n’avoir aucun projet (aujourd’hui ou dans les prochains 12 à 18 mois) en lien avec le zero trust. Contre plus de la moitié en 2020 et plus de trois-quarts en 2019. Alors que seulement 9% des entreprises technologiques ont mis en place une initiative zero trust aujourd’hui, plus de trois-quarts prévoient de le faire au cours de l’année prochaine, souligne Okta. Un changement de stratégie probablement en lien avec des cyberattaques à la supply chain logicielle en recrudescence. Les personnes sont le nouveau périmètre Cette évolution s’explique notamment par la généralisation du télétravail, qui a poussé les entreprises à considérer en priorité les individus dans la mise en place d’une stratégie de cybersécurité, devant les appareils et les données. «Les entreprises doivent prendre conscience que les personnes constituent le nouveau périmètre. Elles doivent donc adopter l’authentification forte pour tous les services – à tout moment et en tout lieu, sur site au bureau, dans le cloud ou en mobilité, pour les employés comme pour les clients, partenaires, entrepreneurs et fournisseurs», explique Ben King, responsable de la sécurité pour la région EMEA chez Okta. L’adoption du zero trust fait face à plusieurs freins, avant tout le manque de compétences. Mais aussi, entre autres, les préoccupations liées au budget ou aux retards technologiques. La gestion des identités et des accès est au cœur des initiatives zero trust. Des solutions de single sign-on (SSO) pour les employés sont d’ores et déjà déployées par la plupart d’entreprises dans le monde. Au contraire des solutions SSO ciblant les utilisateurs externes, mises en place par moins d’un tiers des entreprises. Les employés d’une nette majorité d’entreprises doivent recourir à un système d’authentification multifacteur (MFA). Mais cette procédure est encore rarement imposée aux utilisateurs externes. Les solutions SSO et MFA sont le plus souvent déployées pour sécuriser l’accès aux applications SaaS. Suivent les bases de données et les applications internes. Moins d’une entreprise sur deux a étendu ces systèmes d’authentification aux serveurs mais beaucoup comptent le faire dans les 12 à 18 prochains mois. Des facteurs peu sûrs trop employés Etape suivante d’une stratégie zero trust, la mise en place de solutions basées sur le contexte est moins courante. Selon l’étude, la moitié des entreprises ont déployé des systèmes de facteurs multiples à travers des groupes d’utilisateurs. «Il est impressionnant de constater que 45% des entreprises mondiales (plus de 50% dans les services financiers et les logiciels) déclarent utiliser la biométrie, un facteur d’authentification élevé», notent les auteurs. Mais la plupart du temps, les entreprises s’appuient encore sur des facteurs peu sûrs auxquels les pirates peuvent accéder à l’aide de techniques d’ingénierie sociale. Les mots de passe en tête (voir graphique). GESTION DES ACCÈS Quels facteurs de sécurité votre organisation utilise-t-elle actuellement? (en %) Mot de passe Question de sécurité Mot de passe à usage unique (SMS, voix, e-mail) Biométrie Mot de passe à usage unique (logiciel) Clé de sécurité Mot de passe à usage unique (hardware) Notification push 13 17 21 43 45 «Les entreprises doivent adopter l’authentification forte pour tous les services, à tout moment et en tout lieu, pour les employés comme pour les clients et partenaires. » Ben King, responsable de la sécurité pour la région EMEA chez Okta 60 68 95 Source: Okta, 2021 www.ictjournal.ch © netzmedien ag 05 / 2021