Trois bonnes pratiques afin de garder une longueur d’avance sur les cybermenaces liées aux identités

Grady Summers, Executive VP, Products, chez SailPoint  

Pendant trop longtemps, les entreprises et leurs équipes IT se sont appuyées sur des campagnes de certification annuelles ou trimestrielles destinées à vérifier si leurs utilisateurs avaient toujours les bons accès. La pratique montre les limites de cette procédure : les responsables d’entreprise témoignent aujourd’hui d’une lassitude à l’égard des campagnes de certifications et finissent par tout approuver sans réfléchir.

Il existe pourtant un moyen plus efficace de gérer les accès. Celui-ci passe par le fait de repenser le paradigme de la sécurité des identités en utilisant une approche proactive en trois étapes.

  1. Arrêter de regarder en arrière : l’un des inconvénients des campagnes de certification programmées vient de l’analyse des accès a posteriori. Or, dans le contexte actuel des cybermenaces, la découverte de droits mal attribués intervient trop tard. En cet instant, la non-conformité a eu lieu, et des violations liées à aux identités ont déjà pu se produire. Une approche prospective s’impose donc. Elle s’appuie sur des algorithmes de Machine Learning pour transformer de grandes quantités de données d’identité en informations exploitables (y compris les attributs, les rôles, l’historique des accès et les droits des utilisateurs). Les organisations peuvent ainsi identifier de manière proactive les anomalies d’accès, repérer plus rapidement les risques et y remédier en temps voulu.
  2. Prendre des décisions éclairées : l’approbation automatique conduit souvent à des accès non autorisés, à la non-conformité et à une surface d’attaque accrue. Il est essentiel d’aider les responsables d’entreprises à prendre des décisions éclairées. L’intelligence artificielle (IA), combinée à des outils de data science, peut aider à fournir des informations approfondies sur les raisons pour lesquelles un utilisateur présente une anomalie d’accès et sur les facteurs qui ont contribué à cette déviation. Avec le bon contexte commercial, les responsables et les propriétaires d’applications peuvent prendre des décisions d’accès plus rapides et plus précises, en toute confiance.
  3. Tirer parti de la puissance de l’automatisation : un jour, nous arriverons certainement à l’automatisation va prendre une part bien plus grande pour assurer un bon management des identités et ne laisser à l’humain que les taches à haute valeur ajoutée. Tirer parti de la puissance de l’IA et de l’automatisation est une bonne première étape. Les entreprises ne devraient pas s’appuyer sur des campagnes de certification longues, manuelles et sujettes aux erreurs pour répondre aux mandats réglementaires. Envisagez des workflows intégrés qui peuvent vous aider à automatiser les processus répétitifs de sécurité des identités et permettez ainsi aux responsables de l’IAM de se concentrer sur des projets à forte valeur ajoutée.

En tirant parti de l’IA et de l’automatisation, les entreprises peuvent aujourd’hui bénéficier d’un environnement de sécurité des identités géré de manière proactive et doté d’une solide posture de sécurité.

Quitter la version mobile