L'approche classique de la défense d'un réseau consistait à mettre en place des défenses périmétriques, généralement un pare-feu accompagné d'un système de prévention/détection des intrusions (IPS/IDS).
Cette approche a fonctionné pendant un certain temps lorsqu'il y avait une délimitation claire entre les personnes à l'intérieur et à l'extérieur du réseau. Pour les travailleurs à distance, l'ouverture d'un tunnel à travers le pare-feu à l'aide d'un RVP les fait entrer dans le système et les traite comme des initiés ayant un accès complet à ... tout.
Dans l'environnement informatique moderne, avec les travailleurs à distance, les fournisseurs tiers, les bureaux distribués, les mobiles et cloud déploiement - le périmètre classique n'existe plus. Dans la plupart des cas, l'unité fondamentale d'accès est l'identité.
Sur le site cloud, en particulier, l'identité est primordiale.
Avec une identité, sous la forme d'un nom d'utilisateur/mot de passe ou d'un titre d'accès, un utilisateur ou un appareil peut accéder à un service. Dans les mains d'un attaquant, cette même identité permet le même accès.
À maintes reprises, lors de violations successives, le cycle d'attaque moderne, en particulier sur le site cloud, commence par l'identité. Les attaquants cherchent à accéder à une identité, puis passent d'une ressource à l'autre, découvrant des informations d'identification et d'autres identités qui leur permettent d'obtenir de plus en plus d'accès pour obtenir ce qu'ils veulent.
À l'ère de cloud-native, l'identité ne se résume plus à un simple environnement Microsoft ActiveDirectory. À l'ère du cloud, où les API sont les gardiens de l'accès, l'identité est l'intégralité du plan de données, puisqu'il s'agit d'un périmètre sans réseau.
Nous avions l'habitude de réfléchir aux systèmes que les attaquants pouvaient contrôler et aux points de présence qu'ils avaient sur un réseau. Nous devons maintenant réfléchir aux identités qu'ils contrôlent et à l'usage qui peut en être fait. Parce que le réseau n'est plus un point sûr.
Le plan de l'API permet de passer facilement d'un élément à l'autre. Si vous avez le contrôle de la bonne identité, vous pouvez passer à une instance informatique. Et si vous pouvez entrer dans une instance qui a le contrôle d'une autre identité, vous pouvez accéder à tout ce que fait cette identité.
Les attaques peuvent désormais se faire sans réseau, d'une manière qui n'est pas contrôlée par le périmètre du réseau. Vous n'êtes plus en sécurité parce que vous avez un pare-feu, vous devez tenir compte de ce que vos identités peuvent faire.
La sécurisation des identités n'est pas une tâche facile. Les meilleures organisations informatiques disposent d'un grand nombre de journaux et peuvent potentiellement utiliser ces informations pour la recherche de menaces et d'activités anormales. Certaines organisations utilisent l'analyse du comportement des utilisateurs et des entités (UEBA) pour repérer les valeurs aberrantes et les abus d'identité potentiels.
Une autre approche est celle que nous pratiquons à Check Point Sécurité. Dans le modèle de confiance zéro, l'identité reste importante, mais ce n'est pas un passe-partout qui permet toujours l'accès. À chaque étape de la connexion d'un client ou d'un hôte, notre modèle de confiance zéro comporte une limite de sécurité qui garantit que la demande est valide et autorisée. Plutôt que de s'appuyer sur une confiance implicite après que le nom d'utilisateur et le mot de passe corrects, ou le jeton d'accès, ont été fournis, avec la confiance zéro, par définition, tout n'est pas fiable et doit être vérifié avant d'accorder l'accès.
Le modèle de confiance zéro prévoit des contrôles pour le périmètre basé sur l'identité qui vont au-delà des informations d'identification. La mise en place d'un modèle de moindre privilège, dans lequel l'accès n'est accordé que pour ce qui est nécessaire, combinée à l'utilisation de la segmentation, permet de minimiser davantage la surface d'attaque.
Avec la confiance zéro, le risque d'une violation de données au cours de laquelle les identités des utilisateurs sont volées peut être réduit parce que les identités ne sont pas toujours fiables par défaut. Dans le monde natif cloudbasé sur l'identité dans lequel nous vivons, nous devons garantir la confiance dans les identités pour savoir que nos informations d'identification se trouvent uniquement là où nous les attendons et qu'elles sont utilisées dans le but prévu.
L'identité est le nouveau périmètre dans le monde "cloud-native". Ignorer ce fait et autoriser simplement les identifiants sans contestation ni validation n'est tout simplement pas une bonne pratique et pourrait exposer votre organisation à des risques.