Featured image of post Pour les pouvoirs, ce sont les sept nouveaux commandements pour la confiance zéro

Pour les pouvoirs, ce sont les sept nouveaux commandements pour la confiance zéro

Avec le soutien de grandes entreprises, la société de sécurité credential Beyond Identity a lancé l'initiative d'authentification Zero Trust pour les organisations à hack-proof user credentials.

image

Image: weerapat1003/Adobe Stock Entreprise de sécurité Credential Beyond Identity a lancé l’initiative d’authentification de confiance zéro pour les organisations à hack-proof user credentials, avec le soutien de grandes entreprises.

Fiducie zéro est un cadre qui sécurise l’infrastructure et les données, en partie en éliminant le périmètre arbitraire et en exigeant l’authentification de tous les utilisateurs et les paramètres à l’intérieur et à l’extérieur. Il comprend donc des pouvoirs.

Dans un effort de codification juste comment IT devrait s’appliquer que dans la pratique, les entreprises dont Zero Scaler, Optiv, Palo Alto Networks, Crowdstrike et Ping Identity appuient une initiative menée par le cabinet de sécurité Beyond Identity pour mettre en place une architecture de confiance zéro pour inoculer des comptes et des pouvoirs d’entreprise contre le phishing et le ransomware, entre autres menaces.

L’entreprise a tenu un coup d’envoi virtuel le 15 mars 2023 à New York pour annoncer le programme, qui vise à traiter les liens faibles dans la sécurité, les mots de passe et MFA qui peuvent permettre des attaques telles que celle qui a conduit au piratage d’un LastPass ordinateur portable d’ingénieur en 2022.

SEE: Politique de sécurité des appareils mobiles (TechRepublic Premium)

« Enfin, nous parlons d’authentification, mais d’authentification qui monte au niveau de confiance zéro », a déclaré Patrick McBride, directeur du marketing chez Beyond Identity. «Parce que tant de protocoles auths sont facilement contournés — pas même une bosse de vitesse. ”

Aller à :

  • Protocoles sans mot de passe, sans phishing
  • Comment obtenir des pouvoirs de sécurité élevés
  • Déplacer au-delà des mots de passe et du MFA
  • Menaces dans la nature Protocoles sans mot de passe et sans extinction parmi les mesures ZTA

L’entreprise a mis en place un ensemble de mesures que les organisations peuvent mettre en œuvre pour renforcer les défenses et isoler les points d’extrémité du mouvement latéral:

  • Sans mot de passe – Aucune utilisation de mots de passe ou d’autres secrets partagés, car ceux-ci peuvent facilement être obtenus auprès des utilisateurs, capturés sur les réseaux, ou piratés à partir de bases de données.
  • Phishing resistant – Aucune occasion d’obtenir des codes, des liens magiques ou d’autres facteurs d’authentification par phishing, adversaire-in-the-middle, ou d’autres attaques.
  • Capable de valider les périphériques utilisateur – Able de s’assurer que les appareils requérants sont liés à un utilisateur et autorisés à accéder aux actifs et aux applications de l’information.
  • Capable d’évaluer la posture de sécurité de l’appareil – Able pour déterminer si les dispositifs sont conformes aux politiques de sécurité en vérifiant que les paramètres de sécurité appropriés sont activés et que les logiciels de sécurité fonctionnent activement.
  • Capable d’analyser de nombreux types de signaux de risque – Able to ingest and analysis data from endpoints and security and IT management tools.
  • Évaluation continue des risques – Permet d’évaluer les risques tout au long d’une session plutôt que de se fier à une authentification ponctuelle.
  • Intégré à l’infrastructure de sécurité – Intégrer avec une variété d’outils dans l’infrastructure de sécurité pour améliorer la détection des risques, accélérer les réactions aux comportements suspects et améliorer les rapports de vérification et de conformité. Comment obtenir des pouvoirs de sécurité élevés

McBride a déclaré que pour établir une grande confiance dans l’identité de l’utilisateur, un MFA sans mot de passe et résistant à l’éclosion est critique, p. ex., un FIDO2 âne: un FIDO2 Pâque.

Basé sur les normes d’authentification FIDO et en utilisant asymétrique paires publiques/privées, les identifiants FIDO2 sont uniques pour chaque site Web, et, comme les pâtes biométriques, ne quittent jamais l’appareil d’un utilisateur et ne sont jamais stockés sur un serveur « Cela donne également une résistance au phishing. Je n’envoie rien sur le réseau utilisable par un méchant », a ajouté McBride (figure A).

Figure A

image

Image: Au-delà de l’identité. Regarder en continu de Beyond Identity ‘policy engine ’ Chris Les cummings, les produits VP et les solutions de Beyond Identity ont expliqué que la surveillance continue est essentielle à la sécurité. Il a dit que le moteur politique de Beyond Identity prend des signaux et envoie des instructions pour authentifier ou ne pas authentifier le signe unique sur Okta, ou pour agir sur un appareil spécifique (par exemple, la quarantaine jusqu’à ce que l’utilisateur ou l’informatique puisse l’inspecter).

Couverture de sécurité à lire

  • Les meilleures menaces pour la cybersécurité 2023

  • Meilleur logiciel de gestion d’actifs IT

  • Rencontrez le dispositif de cybersécurité portable le plus complet

  • Comment sécuriser votre email par cryptage, gestion de mot de passe et plus (TechRepublic Premium)

    « Cette notion de continuité provient des réseaux Palo Alto », a-t-il déclaré. « Ils mettent vraiment l’accent sur la continuité et la raison pour laquelle ils travaillent avec nous est que nous fournissons une vérification continue — l’un des sept éléments de l’authentification de confiance zéro — et ils le font pour l’accès aux applications.

Un aspect clé de la mise en œuvre est la facilité d’utilisation — l’élimination des tâches fastidieuses pour l’utilisateur d’un terminal valide, a noté McBride.

Il a expliqué que les utilisateurs finaux veulent être en mesure d’accéder rapidement à leurs appareils, et que forcer les utilisateurs malgré des méthodes de sécurité lourdes et à haute adhérence invite souvent les utilisateurs à les désactiver entièrement. « Nous pensons que vous pouvez avoir votre gâteau et le manger aussi: Haute sécurité avec faible friction », a déclaré McBride.

Déplacer au-delà des mots de passe et du MFA

Selon McBride, les principes ZTA aideront les organisations à dépasser les limites des mots de passe et l’authentification multi-facteurs. « Les méthodes d’Auth ne fonctionnent pas. Les mots de passe sont fondamentalement défectueux, donc si vous les entreposez ou transitez par des réseaux qu’ils se font voler, et tous les 75 % à 80 % de l’accès initial proviennent de ces problèmes », a-t-il déclaré.

Les protocoles ZTA comprennent la notation des risques et ce que l’entreprise désigne comme des capacités d’authentification continue — des décisions d’authentification qui sont basées sur le risque et mises à jour, en fonction des données des outils de cybersécurité pour un monde de confiance « toujours sur » par l’entreprise.

SEE: 1Password recherche un avenir sans mot de passe. Voilà pourquoi (TechRepublic)

Menaces dans la nature : Des vecteurs d’attaque multiples à travers des comptes valides

The Mitre ATTrocheK framework garde un journal d’acteurs et de techniques de cybermenace. Parmi eux, 17 techniques d ’ accès à l ’ identité utilisées pour obtenir et abuser des pouvoirs des comptes existants afin d ’ obtenir un accès, de persister dans un système, d ’ accroître le privilège et ainsi de suite. L’organisation note que les pouvoirs peuvent même être utilisés pour accéder aux systèmes distants et aux services externes, y compris les VPN, Outlook Web Access, les périphériques réseau et les ordinateurs distants.

Un bref échantillon de plus de 40 groupes de menaces que Mitre rapporte ont exploité des comptes valides au cours de la dernière décennie et demi comprend :

  • APT18 : Lever les pouvoirs légitimes pour se connecter aux services externes à distance pour cibler la technologie, la fabrication, les groupes de droits de l’homme, le gouvernement et les industries médicales.
  • Axiom: Suspected Chinese cyber espionage group that used previously compromiseed administrative accounts to escalate privileges.
  • Spider Wizard: un acteur d’État russe utilisant des références valides pour des comptes privilégiés dans le but d’accéder aux contrôleurs de domaine.
  • Polonium: Un groupe basé au Liban a principalement ciblé les organisations israéliennes, y compris les industries de la fabrication, des technologies de l’information et de la défense en utilisant des titres compromis valides. « Pour les attaquants, le vecteur initial de choix est des comptes valides », a déclaré McBride. «Les acteurs sophistiqués utilisent tout le temps cela et il y a une liste des mauvais acteurs qui les utilisent, et ils les utilisent parce qu’ils constituent le « bouton facile ». Ils ne veulent pas brûler un jour zéro, ou utiliser une méthode vraiment sophistiquée s’il y a un bouton facile à utiliser. ”

Il a ajouté que le phishing, contrairement à l’opinion populaire, est le deuxième moyen le plus commun de déployer ransomware. Le numéro un se connecte à l’aide de pouvoirs volés pour accéder à distance aux logiciels, ordinateurs de bureau ou serveurs. « L’authentification faible a de véritables conséquences mondiales », a-t-il déclaré.

« Au début de l’année, les vulnérabilités d’identité et d’authentification demeurent la plus grande source de rançons et de failles de sécurité, ce qui doit fondamentalement changer pour combler cette vulnérabilité et permettre aux organisations de respecter les mandats de sécurité émis par la Maison-Blanche, le NIST et la CISA », a déclaré Chase Cunningham, chef de la stratégie chez Ericom Software, qui soutient l’initiative dans une déclaration.

Jay Bretzmann, VP de recherche chez IDC, a ajouté : « La vérification continue de l’identité — utilisateur et appareils — est essentielle pour respecter la promesse de confiance zéro.. Au-delà d’Identité a adopté l’approche d’utiliser les signaux provenant de l’infrastructure de sécurité en temps réel pour augmenter la norme de sécurité et capitaliser sur les investissements existants dans les infrastructures de sécurité dans les outils EDR et SASE. ”

image

 ###  Cybersecurity Insider Newsletter

Renforcer les défenses de sécurité de votre organisation en gardant au courant des dernières nouvelles, solutions et pratiques de cybersécurité.

Livré mardi et jeudi Inscrivez-vous aujourd’hui