L’approche d’authentification Zero Trust vise une scurit plus renforce Et rpond l’chec des mthodes d’authentification traditionnelles, selon Beyond Identity

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Le nombre croissant de cyberattaques a mis en vidence les lacunes des mots de passe et des systmes d’authentification multifactorielle traditionnels. Beyond Identity lance aujourd’hui Zero Trust Authentication, qui a t dvelopp en rponse l’chec des mthodes d’authentification traditionnelles. Elle inclut des composants tels que les capacits d’valuation des risques et d’authentification continue de Beyond Identity afin d’amliorer de manire significative le niveau de protection offert.

« Anne aprs anne, les vulnrabilits en matire d’identit et d’authentification restent la plus grande source de ransomware et de failles de scurit, il faut donc que quelque chose change fondamentalement pour combler cette faille et permettre aux organisations de rpondre aux mandats de scurit mis par la Maison Blanche, le NIST et la CISA« , explique le Dr. Chase Cunningham, plus connu comme cocrateur du cadre Zero Trust Extended et comme Dr. Zero Trust. « L’approche Zero Trust Authentication limine les facteurs d’authentification faibles et optimise les dcisions d’accs des utilisateurs et des appareils avec des signaux de risque provenant d’une varit d’outils de cyberscurit installs, car Zero Trust est un sport d’quipe, et cela permet aux organisations de fermer efficacement la porte aux vecteurs d’attaque initiale les plus importants sur lesquels les adversaires s’appuient rgulirement.« 

Parmi les autres organisations soutenant l’authentification Zero Trust figurent les leaders de l’identit Ping Identity, les leaders de la cyberscurit Palo Alto Networks et CrowdStrike, les intgrateurs de scurit World Wide Technology et Optiv, le distributeur de technologies Climb Channel Solutions, ainsi que des associations industrielles, notamment la Cloud Security Alliance et l’Alliance FIDO (Fast Identity Online).

Beyond Identity a publi un ensemble d’exigences pratiques que toute organisation peut utiliser pour mesurer ses pratiques actuelles en matire d’identit et adopter pour protger sa main-d’uvre et ses clients contre les attaques quotidiennes. Ces exigences sont les suivantes :

  • Sans mot de passe — Pas d’utilisation de mots de passe ou d’autres secrets partags, car ils peuvent facilement tre obtenus auprs des utilisateurs, capturs sur les rseaux ou pirats partir de bases de donnes.
  • Rsistance l’hameonnage — Aucune possibilit d’obtenir des codes, des liens magiques ou d’autres facteurs d’authentification par hameonnage, par l’intermdiaire d’un adversaire ou par d’autres attaques.
  • Capacit valider les dispositifs de l’utilisateur — Capacit garantir que les dispositifs demandeurs sont lis un utilisateur et autoriss accder aux actifs et aux applications d’information.
  • Capacit d’valuer la posture de scurit des dispositifs — Capacit de dterminer si les dispositifs sont conformes aux politiques de scurit en vrifiant que les paramtres de scurit appropris sont activs et que les logiciels de scurit fonctionnent activement.
  • Capable d’analyser de nombreux types de signaux de risque — Capable d’ingrer et d’analyser des donnes provenant de terminaux et d’outils de gestion de la scurit et de l’informatique.
  • valuation continue des risques — Capacit valuer les risques tout au long d’une session plutt que de s’appuyer sur une authentification unique.
  • Intgration l’infrastructure de scurit — Intgration divers outils de l’infrastructure de scurit afin d’amliorer la dtection des risques, d’acclrer les rponses aux comportements suspects et d’amliorer les rapports d’audit et de conformit.

Source : Beyond Identity

Et vous ?

Quel est votre avis sur le sujet ?

Que pensez-vous de cette initiative de Beyond Identity ?

Selon vous, l’authentification Zero Trust peut-elle combler les lacunes des mthodes traditionnelles d’authentification ?

Que pensez-vous des exigences pratiques prconises par Beyond Identity ? Sont-elles ralisables et pertinentes ?

Voir aussi

L’approche Zero Trust est essentielle pour rduire les risques de cyberattaque russie pour toutes les organisations, par Anthony Moillic, Directeur Ingnierie des solutions chez Netwrix

75 % des organisations reconnaissent l’importance du zero trust en matire de cyberscurit, mais seules 14 % d’entre elles ont pleinement mis cette approche en uvre, selon One Identity

78 % des entreprises prvoient de renforcer les oprations de scurit de confiance zro en 2022, seules 36 % des organisations ont commenc dployer cette technologie, selon Illumio

Cyberscurit : le Zero Trust , l’authentification multifacteur, l’adoption du cloud et un plan d’intervention solide contre les ransomwares font partie des recommandations de Yubico pour 2022



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.