Le nombre croissant de cyberattaques a mis en vidence les lacunes des mots de passe et des systmes d’authentification multifactorielle traditionnels. Beyond Identity lance aujourd’hui Zero Trust Authentication, qui a t dvelopp en rponse l’chec des mthodes d’authentification traditionnelles. Elle inclut des composants tels que les capacits d’valuation des risques et d’authentification continue de Beyond Identity afin d’amliorer de manire significative le niveau de protection offert.
« Anne aprs anne, les vulnrabilits en matire d’identit et d’authentification restent la plus grande source de ransomware et de failles de scurit, il faut donc que quelque chose change fondamentalement pour combler cette faille et permettre aux organisations de rpondre aux mandats de scurit mis par la Maison Blanche, le NIST et la CISA« , explique le Dr. Chase Cunningham, plus connu comme cocrateur du cadre Zero Trust Extended et comme Dr. Zero Trust. « L’approche Zero Trust Authentication limine les facteurs d’authentification faibles et optimise les dcisions d’accs des utilisateurs et des appareils avec des signaux de risque provenant d’une varit d’outils de cyberscurit installs, car Zero Trust est un sport d’quipe, et cela permet aux organisations de fermer efficacement la porte aux vecteurs d’attaque initiale les plus importants sur lesquels les adversaires s’appuient rgulirement.«
Parmi les autres organisations soutenant l’authentification Zero Trust figurent les leaders de l’identit Ping Identity, les leaders de la cyberscurit Palo Alto Networks et CrowdStrike, les intgrateurs de scurit World Wide Technology et Optiv, le distributeur de technologies Climb Channel Solutions, ainsi que des associations industrielles, notamment la Cloud Security Alliance et l’Alliance FIDO (Fast Identity Online).
Beyond Identity a publi un ensemble d’exigences pratiques que toute organisation peut utiliser pour mesurer ses pratiques actuelles en matire d’identit et adopter pour protger sa main-d’uvre et ses clients contre les attaques quotidiennes. Ces exigences sont les suivantes :
- Sans mot de passe — Pas d’utilisation de mots de passe ou d’autres secrets partags, car ils peuvent facilement tre obtenus auprs des utilisateurs, capturs sur les rseaux ou pirats partir de bases de donnes.
- Rsistance l’hameonnage — Aucune possibilit d’obtenir des codes, des liens magiques ou d’autres facteurs d’authentification par hameonnage, par l’intermdiaire d’un adversaire ou par d’autres attaques.
- Capacit valider les dispositifs de l’utilisateur — Capacit garantir que les dispositifs demandeurs sont lis un utilisateur et autoriss accder aux actifs et aux applications d’information.
- Capacit d’valuer la posture de scurit des dispositifs — Capacit de dterminer si les dispositifs sont conformes aux politiques de scurit en vrifiant que les paramtres de scurit appropris sont activs et que les logiciels de scurit fonctionnent activement.
- Capable d’analyser de nombreux types de signaux de risque — Capable d’ingrer et d’analyser des donnes provenant de terminaux et d’outils de gestion de la scurit et de l’informatique.
- valuation continue des risques — Capacit valuer les risques tout au long d’une session plutt que de s’appuyer sur une authentification unique.
- Intgration l’infrastructure de scurit — Intgration divers outils de l’infrastructure de scurit afin d’amliorer la dtection des risques, d’acclrer les rponses aux comportements suspects et d’amliorer les rapports d’audit et de conformit.
Source : Beyond Identity
Et vous ?
Quel est votre avis sur le sujet ?
Que pensez-vous de cette initiative de Beyond Identity ?
Selon vous, l’authentification Zero Trust peut-elle combler les lacunes des mthodes traditionnelles d’authentification ?
Que pensez-vous des exigences pratiques prconises par Beyond Identity ? Sont-elles ralisables et pertinentes ?
Voir aussi