[Webinar] Find and Eliminate Orphaned Non-Human Identities in Your Environment
Mis à jour :
La menace invisible : sécuriser les identités non humaines
En 2024, 68 % des violations dans le cloud ont été causées par des identités non humaines (comptes de service, clés API, jetons OAuth, agents IA) mal gérées ou oubliées, plutôt que par des attaques classiques. Alors que chaque employé génère en moyenne 40 à 50 identifiants automatisés, ces derniers restent souvent actifs et privilégiés longtemps après la fin des projets ou le départ des collaborateurs, offrant aux attaquants des accès persistants difficiles à détecter (temps de présence moyen supérieur à 200 jours).
Points clés :
- Prolifération incontrôlée : L’essor des workflows automatisés et des agents IA rend le suivi manuel impossible pour les équipes de sécurité.
- Inadaptation des outils IAM : Les systèmes traditionnels de gestion des identités sont conçus pour les humains et peinent à superviser efficacement les machines.
- Risque de mouvement latéral : Un seul jeton compromis peut permettre à un attaquant de naviguer à travers toute l’infrastructure.
Vulnérabilités :
- Aucune CVE spécifique n’est mentionnée, car il s’agit d’un problème de configuration et de gestion du cycle de vie des identités (Shadow IT/Identity) plutôt que d’une faille logicielle.
Recommandations :
- Découverte exhaustive : Effectuer un scan complet pour identifier toutes les identités non humaines présentes dans l’environnement.
- Principe du moindre privilège : Réévaluer et réduire les droits d’accès des comptes de service et intégrations IA au strict nécessaire.
- Automatisation du cycle de vie : Mettre en place des politiques de révocation automatique pour les identifiants obsolètes afin d’éliminer les “identités fantômes” avant qu’elles ne soient exploitées.
