4 manières de prendre des décisions
plus intelligentes sur l’authentification
des collaborateurs
Au début de l’année, de nombreuses entreprises ont vu leurs bureaux habituellement animés s’éteindre lorsque le tout le travail de l’entreprise est passé à distance dans le monde entier. Le passage au télétravail a mis en exergue les failles de l’approche en réseau traditionnelle de la sécurité de l’entreprise. Alors qu’elles pouvaient autrefois prendre des décisions sur les accès en fonction de la présence ou non des employés au bureau, les organisations ne peuvent plus s’appuyer sur ce processus binaire de la prise de décision sur l’authentification des collaborateurs lorsque ceux-ci travaillent à distance, en dehors du site.
Pour être surs que les employés en télétravail puissent accéder en toute sécurité aux ressources demandées, les entreprises font évoluer leurs stratégies de sécurité vers une approche Zero Trust centrée sur l’identité. Zero Trust est fondé sur la philosophie qu’il ne faut jamais faire confiance et qu’il faut toujours vérifier, ce qui veut dire qu’aucune confiance implicite ne doit être accordée au réseau d’une entreprise.
Alors que les utilisateurs et les appareils sont de plus en plus mobiles et que les applis migrent vers le cloud, vous devez établir des réseaux en partant de l’hypothèse que n’importe qui pourrait être sur le réseau à tout moment. De ce fait, vous refusez un accès ouvert aux ressources de l’entreprise qui résident dans ces réseaux et garantissez plutôt que l’identité d’un utilisateur est toujours vérifié avant d’accéder à une quelconque ressource. Pour y parvenir, les signaux de risques sont surveillés en permanence pour définir le niveau d’assurance sur le fait que les utilisateurs sont bien ceux qu’ils prétendent être.
Étant donné que le périmètre du réseau traditionnel ne suffit plus pour donner accès aux ressources, les entreprises utilisent les signaux de risque pour analyser le contexte et le comportement des utilisateurs pour prendre des décisions d’authentification intelligentes. En réunissant en permanence des informations sur le contexte de l’utilisateur pour comprendre le niveau de risque encouru, vous pouvez prendre des décisions en temps réel sur le niveau d’authentification nécessaire pour accéder à une ressource.
En fonction du niveau de risque, un utilisateur peut :
L'authentification adaptative vous permet de solliciter un utilisateur pour qu’il ne s’authentifie que lorsqu’un certain niveau de risque a été identifié, et non à chaque fois qu’il doit accéder à une ressource. Surtout, elle rend la sécurité invisible (et l’accès fluide) pour l’utilisateur jusqu’à ce que le risque soit suffisamment élevé pour solliciter une authentification supplémentaire.
Les signaux de risque pouvant être analysés pour influencer les décisions d’authentification sont toujours plus nombreux. Alors que le nombre de signaux augmente, vous pouvez renforcer votre posture en matière de sécurité et gagner de l’assurance sur le fait que les utilisateurs sont bien ceux qu’ils prétendent être grâce aux politiques basées sur l’intelligence, qui s’appuient sur des analyses avancées et sur l’apprentissage automatisé.
Pour faire face au nombre croissant de signaux de risques, nous avons récemment sorti de nouvelles options de gestion des risques à déployer avec PingID, notre solution d'authentification multi-facteurs (MFA) sur cloud. Ces nouvelles options permettent d’analyser des signaux de risques supplémentaires et de détecter des comportements anormaux pour prendre des décisions d’authentification intelligentes. Poursuivez votre lecture pour découvrir ces quatre nouvelles options de gestion des risques et comment elles permettent d’avoir une authentification adaptative en continu.
Les tentatives de connexion légitimes de la part des employés et des partenaires ont tendance à suivre des schémas prévisibles, tandis que les tentatives de connexion réalisées par des acteurs malveillants ont tendance à s’écarter de ces schémas. Faire la distinction entre un comportement de connexion typique et un comportement atypique peut aider une organisation à identifier le niveau de risque d’une tentative d’authentification et si besoin à bloquer l’accès d’un acteur malveillant.
Pour avoir les bonnes informations nécessaires pour distinguer un comportement anormal d’un comportement normal, il faut enregistrer et connecter plusieurs points de données sur chaque tentative de connexion au sein d’une organisation. L’analyse du comportement des utilisateurs et des entités (UEBA) vous aide à analyser les demandes pour connaître le comportement de l’utilisateur. Ces analyses peuvent ensuite être utilisées pour créer des politiques basées sur l’intelligence et prendre des décisions d’authentification plus informées.
« D’ici 2022, 60 % des intégrations de gestion des accès utiliseront les fonctionnalités d’analyse du comportement des utilisateurs et des entités ainsi que d’autres contrôles pour fournir en continu authentification, autorisation et détection de fraude en ligne ».
Les politiques d’authentification créées en utilisant l’UEBA s’appuient sur les modèles d’apprentissage automatisé qui analysent en permanence l’activité de l’utilisateur pour déterminer si le comportement est anormal. Ces modèles prennent en compte de multiples variables sur le comportement d’un utilisateur pour déterminer le niveau de risque posé par le demandeur à l’organisation, notamment :
Si le niveau de risque dépasse un certain seuil, une activité malveillante pourrait être indiquée. Pour bloquer une attaque potentielle, les clients de Ping peuvent configurer la politique pour soit renforcer l’authentification soit refuser l’accès dans cette situation. Avant d’appliquer la politique au flux d’authentification pour tous les utilisateurs, et introduire potentiellement des frictions inutiles, vous pouvez aussi utiliser l’UEBA en mode évaluation pour voir ce qu’il ressort du modèle d’apprentissage automatisé et ajuster les règles de politique en fonction des besoins pour procurer le juste équilibre de sécurité.
Les acteurs malveillants s’appuieront typiquement sur des réseaux anonymes tels que des VPN inconnus, TOR ou des proxy pour masquer leur adresse IP et tenter d’accéder aux ressources protégées de l’entreprise. Historiquement, cette méthode incognito a fait ses preuves puisqu’elle permet aux attaquants potentiels de ne pas être retracés lorsqu’ils passent à l’attaque.
Pour empêcher les pirates ou les acteurs malveillants d’utiliser des réseaux anonymes afin de pénétrer dans les systèmes d’une entreprise, les clients de Ping peuvent désormais appliquer une politique pour analyser les données depuis plusieurs sources concernant l’adresse de l’utilisateur demandant à accéder aux ressources. S’il apparaît que l’utilisateur demandant accès vient d’un réseau anonyme, vous pouvez appliquer une politique qui nécessite que l’utilisateur se réauthentifie ou qui refuse son accès.
Les acteurs malveillants réutilisent souvent les adresses IP lorsqu’ils mènent des actions telles que le lancement d’attaques DDoS ou de spam bots. Il va donc sans dire que si un utilisateur demande à accéder à une ressource en utilisant une adresse IP récemment associée à une activité douteuse, son action pourrait être mal intentionnée.
En utilisant l'intelligence de l’identité pour analyser les données sur les menaces, les clients de Ping peuvent désormais évaluer la réputation d’une adresse IP pour mieux comprendre le risque associé avec l’accès accordé, et définir l’action de sécurité appropriée. Par exemple, si un utilisateur se connecte depuis une adresse IP depuis laquelle un trafic de bot important émane, une méthode d’authentification renforcée peut lui être demandée. De même, un utilisateur qui se connecte depuis une adresse IP associée à une fraude en ligne peut se voir refuser totalement l’accès.
Une manière d’identifier les activités potentiellement malveillantes ou frauduleuses est d’analyser les changements d’emplacement de l’utilisateur. Mais dans un environnement professionnel dynamique et international, les utilisateurs pourraient se connecter à des services et à des applications depuis des pays différents au cours de la même journée.
Les clients de Ping peuvent désormais détecter les situations de voyage impossible en analysant les données sur l’emplacement entre chaque connexion et calculer le temps qu’il faudrait à l’utilisateur pour qu’il se déplace d’un endroit à l’autre. Si ce temps de trajet est impossible, une politique peut être appliquée pour demander à l’utilisateur de se réauthentifier ou lui refuser l’accès. Par exemple, si un utilisateur se connecte à une application à New York, puis tente de se connecter une heure plus tard depuis Moscou, il lui sera demandé d’utiliser une méthode d’authentification plus forte ou bien l’accès lui sera refusé, en fonction de la configuration de la politique.
Disponibles pour un déploiement immédiat, ces nouvelles options de gestion des risques ne sont que le début de l’engagement de Ping à fournir à ses clients des fonctionnalités avancées pour gérer des risques qui évoluent et utiliser les données sur le contexte pour prendre des décisions d’authentification intelligentes. Au cours des mois à venir, nous annoncerons d’autres options de gestion des risques pouvant être intégrées à d’autres produits Ping pour fournir des informations plus approfondies sur les risques au sein de votre organisation.