L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel

Publié 4 min de lectura 20 lecture

L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authentification proxy en temps réel et modèles de travail dispersés qui multiplient les vecteurs de risque. Un nom d'utilisateur et un mot de passe, même validé avec MFA, ne garantissent plus à eux seuls que la connexion est sécurisée.

Le problème est non seulement que l'authentification échoue, mais que les signaux qui valident une session sont rarement réévalués pendant leur durée de vie utile. Un jeton de session émis après avoir surmonté le MFA peut être intercepté et réutilisé par un attaquant; du point de vue du service, ce jeton est indissociable de celui légitime. C'est pourquoi le cadre Zero Trust proposé par des institutions comme le NIST recommande également d'évaluer la position de l'appareil lors de la prise de décisions d'accès : NIST SP 800-207.

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
Image générée avec IA.

Dans la pratique, de nombreuses organisations demeurent dans la validation en temps opportun: identité vérifiée, MFA OK et la session a commencé jusqu'à la fin du jeton. Cette approche laisse zone aveugle après l'authentification où les modifications du paramètre - désactivation du contrôle antivirus, correctifs en attente, matériel non autorisé - peuvent transformer une session initialement légitime en porte d'entrée pour l'attaquant.

Les preuves empiriques renforcent l'urgence : les rapports d'incident continuent de montrer que les titres volés sont un facteur clé dans une proportion importante des lacunes. Verizon, dans son rapport annuel, montre comment l'abus d'identité continue de dominer la surface de l'attaque et pourquoi il est nécessaire de compléter la vérification d'identité par des contrôles contextuels en temps réel : Verizon DBIR.

La solution pratique qui va au-delà de la vérification rapide est d'unir l'identité et la santé de l'appareil dans les décisions d'accès continu. Vérification continue du dispositif nécessite l'accès pour dépendre non seulement de qui est authentifié, mais de ce qui est authentifié et dans quel état opérationnel ce dispositif est. Des technologies telles que l'évaluation continue de l'accès (évaluation continue de l'accès) vous permettent de révoquer ou d'ajuster les privilèges pendant que la session est active : en savoir plus sur CAE.

Cela a des implications spécifiques pour les équipes de sécurité : les politiques d'accès doivent pouvoir distinguer un paramètre géré de celui d'un paramètre personnel ou engagé, intégrer les signaux EDR/MDM au système d'identité et appliquer des contrôles proportionnels qui évitent les blocs inutiles sans renoncer à la sécurité. S'attaquer à ce problème nécessite une intégration entre l'identité et le paramètre, ainsi que l'automatisation pour réagir en temps réel.

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
Image générée avec IA.

Tout n'est pas technologique : il y a des coûts et des défis opérationnels. La surveillance continue du statut de l'appareil soulève des préoccupations en matière de protection de la vie privée et de droit dans les environnements BYOD et exige des processus de consentement clairs et des limites de télémétrie. De plus, de nombreuses applications existantes ne supportent pas les mécanismes modernes de contrôle des sessions, ce qui nécessite des stratégies hybrides qui comprennent la segmentation du réseau, la microsegmentation et l'utilisation réduite de protocoles dangereux.

Pour les équipes de sécurité qui ont besoin de prioriser les actions aujourd'hui, les recommandations pratiques incluent l'invention d'applications critiques et de leurs vecteurs d'accès, le déploiement de tests pilotes en continu dans un sous-ensemble contrôlé d'utilisateurs, nécessitant des authentificateurs résistants à l'hameçonnage (FIDO2 / WebAuthn) dans la mesure du possible, raccourcissant la durée de vie des jetons privilégiés et connectant les signaux EDR / MDM au moteur de décision d'accès pour permettre des réponses automatisées à la dégradation de la position finale.

Bref, l'identité est toujours nécessaire mais ne suffit plus. La défense moderne exige que la décision d'autoriser ou de limiter l'accès combine qui, comment et de ce que l'utilisateur est connecté, et que cette décision soit réévaluée tout au long de la session. Ceux qui adoptent un modèle intégrant l'identité et la vérification continue de l'appareil réduiront considérablement la valeur opérationnelle des titres volés et des jetons interceptés, rendant la vie difficile pour les attaquants professionnels.

Couverture

Autres

Plus de nouvelles sur le même sujet.