Il est important d’optimiser les avantages d’AWS, mais pas au détriment de l’exposition de votre entreprise à un risque accru. Aujourd’hui, les cybercriminels cherchent sans relâche à infecter les systèmes des entreprises avec des logiciels malveillants afin de voler des données précieuses, de détourner des ressources, voire de stopper des services essentiels. Et si votre entreprise était la prochaine victime d’une attaque par ransomware ?
Cela signifie que vous ne pouvez plus compter sur un modèle de sécurité conventionnel, basé sur le périmètre, pour rester en sécurité, car cette stratégie repose sur la localisation du réseau pour gérer les ressources, les appareils et les utilisateurs. Avec l’avènement du télétravail ou du moins du lieu de travail hybride, où les travailleurs accèdent aux ressources depuis n’importe quel appareil et où qu’ils soient, l’emplacement du réseau n’a plus d’importance.
Quelle est donc la meilleure façon de protéger les actifs vitaux de votre cloud AWS ? La réponse est de considérer toute personne, tout appareil ou toute application qui demande un accès comme “indigne de confiance jusqu’à preuve du contraire.” Plus précisément, cela signifie :
- Ne jamais faire confiance – toujours vérifier les demandes d’accès ;
- Fournir juste assez, en temps voulu ;
- Surveiller, analyser et adapter en permanence.
Ce sont les trois principes d’une stratégie connue sous le nom de « Zero Trust ». La sécurité des identités est le fondement du Zero Trust, car la bonne solution de sécurité des identités peut ajouter des contrôles d’accès solides, flexibles et précis aux contrôles du réseau AWS natif.
Pour vous aider à évaluer les options, voici une liste de contrôle rapide des questions clés à poser pour vérifier la capacité d’une solution de sécurité de l’identité à appliquer le Zero Trust :
- La solution est-elle certifiée pour fonctionner dans un cloud AWS ?
- Offre-t-elle une visibilité sur tous les utilisateurs, appareils et applications cherchant à accéder aux ressources de votre cloud AWS, y compris leurs autorisations, droits, attributs et rôles existants ?
- Dans quelle mesure la maintenance de la sécurité des identités dans le cloud AWS est-elle automatisée ? Pouvez-vous être sûr d’avoir affaire à une source de vérité qui peut automatiquement :
- Rafraîchir et mettre à jour les enregistrements d’identité en permanence ?
- Accorder, mettre à jour et révoquer l’accès lorsque les utilisateurs arrivent, changent de rôle ou partent ?
- Déprovisionner les accès et les comptes inutilisés ?
- Permet-elle d’éviter de donner aux utilisateurs plus de droits d’accès qu’ils n’en ont besoin (c’est-à-dire d’appliquer le principe du “least privilege”), réduisant ainsi la surface d’attaque ?
- Vous aide-t-elle à éviter les pénalités de non-conformité en détectant les violations potentielles des politiques (par exemple, la séparation des tâches) ?
- Dans quelle mesure la solution est-elle “intelligente” pour s’adapter dynamiquement aux changements et aux menaces détectés dans votre cloud AWS ?
SailPoint et Amazon Web Services travaillent ensemble pour offrir une sécurité d’identité “Zero Trust” pour votre AWS Cloud. En tant que leader de l’identité, SailPoint offre une sécurité de l’identité pilotée par l’Intelligence Artificielle qui automatise le cycle de vie de l’identité, applique le “least privilege” à l’aide de rôles et d’une logique de politique dynamique, et surveille en permanence les environnements AWS pour détecter les changements et les menaces à l’aide de l’Intelligence Artificielle et du Machine Learning.