What is Identity Dark Matter?
Mis à jour :
La Matière Sombre de l’Identité : Le Défi Invisible de la Cybersécurité
Le paysage des identités a explosé au-delà des systèmes traditionnels, fragmentant les identités humaines et non-humaines à travers le cloud, les applications locales et les plateformes émergentes. Cette prolifération crée une “matière sombre de l’identité” invisible et incontrôlée, constituant une crise de sécurité majeure.
Points Clés :
- Fragmentation de l’Identité : Les identités ne résident plus dans des silos uniques mais sont disséminées à travers divers environnements technologiques (SaaS, IaaS, PaaS, applications “shadow”).
- Identités Non-Humaines (NHI) : Les API, les bots, les comptes de service et les entités d’IA autonome représentent une couche croissante et souvent invisible d’identités sans gouvernance ni contrôle de cycle de vie.
- Vulnérabilités Cachées : La matière sombre de l’identité englobe les applications shadow non gérées, les NHI, les comptes orphelins/staless et les entités agent-IA, créant des lacunes de visibilité critiques.
- Risques Majeurs : L’abus de crédentiels, le manque de visibilité, les échecs de conformité et les menaces dissimulées (mouvements latéraux, escalade de privilèges) prospèrent dans cet environnement non géré.
Vulnérabilités Potentielles :
Bien que l’article n’énumère pas de CVE spécifiques, il souligne les risques liés à :
- Comptes Orphelins et Staless : Un pourcentage significatif d’organisations rapporte plus de 1000 comptes orphelins, et 26% des comptes sont considérés comme staless (inactifs depuis plus de 90 jours).
- Mauvaise Utilisation de Crédentiels Dormants : 27% des brèches cloud impliquent l’utilisation abusive de crédentiels dormants.
- Exploitation de Crédentiels : 22% de toutes les brèches sont attribuées à l’exploitation de crédentiels.
Recommandations :
Pour contrer la matière sombre de l’identité, une transition vers une gouvernance basée sur des preuves est nécessaire, adoptant une approche d’Observabilité de l’Identité. Cette approche repose sur trois piliers :
- Visibilité Totale : Collecter la télémétrie directement à partir de chaque application, pas seulement des connecteurs IAM standard.
- Prouver Chaque Action : Établir des pistes d’audit unifiées documentant qui a accédé à quoi, quand et pourquoi.
- Gouvernance Universelle : Étendre les contrôles à toutes les identités, gérées, non gérées et agent-IA.
L’unification de la télémétrie, de l’audit et de l’orchestration permet de transformer les données d’identité cachées en informations exploitables, garantissant une gouvernance prouvée plutôt qu’affirmée.
