When identity isn’t the weak link, access still is

2 minute de lecture

Mis à jour :

La Sécurité d’Accès au-delà de l’Identité

La sécurité des travailleurs modernes repose sur une compréhension approfondie que l’identité seule ne suffit plus à garantir un accès sécurisé. L’évolution des environnements de travail, marqués par le télétravail, l’utilisation d’appareils multiples (professionnels, personnels, tiers) et des connexions depuis divers lieux, rend les modèles de sécurité traditionnels basés sur l’authentification d’identité obsolètes. Ces modèles ne parviennent pas à évaluer le risque réel lié à l’accès une fois qu’une identité légitime est confirmée, car l’état de sécurité d’un appareil peut changer rapidement après l’authentification. Les attaquants exploitent ces lacunes en privilégiant la compromission des points d’accès plutôt que de casser les authentifications.

Points Clés :

  • L’accès moderne s’effectue depuis de multiples appareils et lieux, rendant l’identité seule insuffisante pour évaluer le risque.
  • Les appareils peuvent rapidement devenir non conformes ou compromis après l’authentification, un risque souvent ignoré par les modèles d’accès statiques.
  • Les protocoles hérités, les outils d’accès à distance et les flux de travail non basés sur le navigateur présentent des angles morts où le risque est mal évalué.
  • Les stratégies “Zero Trust” peinent à se concrétiser car elles s’arrêtent souvent au niveau de l’identité, négligeant la vérification continue des appareils.
  • La gestion fragmentée des signaux d’identité et des points d’extrémité par des outils distincts conduit à une visibilité limitée et à des décisions incohérentes.

Vulnérabilités (non spécifiques avec CVE, mais catégories de risques) :

  • Reutilization de jetons de session volés : Des jetons valides peuvent être utilisés à partir d’appareils compromis.
  • Compromission des terminaux : Utilisation d’appareils dont la configuration de sécurité est dégradée, non mise à jour ou dont les contrôles sont désactivés.
  • ** Contournement de l’authentification multifacteur (MFA) :** Bien que le MFA renforce la sécurité, l’accès depuis un appareil non fiable reste une faille.
  • Accès via des protocoles hérités et des outils de bureau à distance : Ces accès manquent souvent de contexte de sécurité approfondi.

Recommandations :

  • Vérification continue de l’utilisateur et de l’appareil : L’accès doit dépendre de la confiance accordée à la fois à l’utilisateur et à son appareil, de manière continue tout au long de la session.
  • Contrôles d’accès basés sur l’appareil : Implémenter des politiques pour enregistrer le matériel approuvé, limiter le nombre d’appareils par utilisateur et différencier les appareils professionnels, personnels et tiers.
  • Application de la sécurité sans perturbation excessive : Adopter des mesures proportionnées, comme des restrictions conditionnelles et des périodes de grâce, pour répondre aux risques tout en permettant aux utilisateurs de résoudre les problèmes.
  • Remédiation autonome pour restaurer la confiance : Offrir des outils aux utilisateurs pour résoudre eux-mêmes les problèmes de conformité des appareils (par exemple, activer le chiffrement, mettre à jour le système d’exploitation) afin de rétablir la confiance rapidement.

Source