What is Identity Dark Matter?

2 minute de lecture

Mis à jour :

La Matière Sombre de l’Identité : Le Défi Invisible de la Cybersécurité

Le paysage des identités a explosé au-delà des systèmes traditionnels, fragmentant les identités humaines et non-humaines à travers le cloud, les applications locales et les plateformes émergentes. Cette prolifération crée une “matière sombre de l’identité” invisible et incontrôlée, constituant une crise de sécurité majeure.

Points Clés :

  • Fragmentation de l’Identité : Les identités ne résident plus dans des silos uniques mais sont disséminées à travers divers environnements technologiques (SaaS, IaaS, PaaS, applications “shadow”).
  • Identités Non-Humaines (NHI) : Les API, les bots, les comptes de service et les entités d’IA autonome représentent une couche croissante et souvent invisible d’identités sans gouvernance ni contrôle de cycle de vie.
  • Vulnérabilités Cachées : La matière sombre de l’identité englobe les applications shadow non gérées, les NHI, les comptes orphelins/staless et les entités agent-IA, créant des lacunes de visibilité critiques.
  • Risques Majeurs : L’abus de crédentiels, le manque de visibilité, les échecs de conformité et les menaces dissimulées (mouvements latéraux, escalade de privilèges) prospèrent dans cet environnement non géré.

Vulnérabilités Potentielles :

Bien que l’article n’énumère pas de CVE spécifiques, il souligne les risques liés à :

  • Comptes Orphelins et Staless : Un pourcentage significatif d’organisations rapporte plus de 1000 comptes orphelins, et 26% des comptes sont considérés comme staless (inactifs depuis plus de 90 jours).
  • Mauvaise Utilisation de Crédentiels Dormants : 27% des brèches cloud impliquent l’utilisation abusive de crédentiels dormants.
  • Exploitation de Crédentiels : 22% de toutes les brèches sont attribuées à l’exploitation de crédentiels.

Recommandations :

Pour contrer la matière sombre de l’identité, une transition vers une gouvernance basée sur des preuves est nécessaire, adoptant une approche d’Observabilité de l’Identité. Cette approche repose sur trois piliers :

  1. Visibilité Totale : Collecter la télémétrie directement à partir de chaque application, pas seulement des connecteurs IAM standard.
  2. Prouver Chaque Action : Établir des pistes d’audit unifiées documentant qui a accédé à quoi, quand et pourquoi.
  3. Gouvernance Universelle : Étendre les contrôles à toutes les identités, gérées, non gérées et agent-IA.

L’unification de la télémétrie, de l’audit et de l’orchestration permet de transformer les données d’identité cachées en informations exploitables, garantissant une gouvernance prouvée plutôt qu’affirmée.


Source