Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Se protéger contre le piratage de comptes utilisateur grâce à la sécurité ‘endpoint-to-cloud’

septembre 2021 par Bastien Bobe Security Sales Engineer Europe du Sud chez Lookout

Nous savons désormais que les applications Cloud sont plus sûres que leurs homologues sur site. C’est une leçon très importante et un premier pas vers une meilleure protection des entreprises. Mais celles-ci ont également besoin d’une solution dédiée pour garantir la sécurité de leur infrastructure et de leurs applications cloud.

Les suites bureautiques cloud sont essentielles pour préserver la productivité des employés à distance. Mais cette avancée expose également les organisations à de nouveaux risques, notamment les piratages de comptes utilisateur. Selon MSSP Alert, plus de 70 % des déploiements de Microsoft 365 ont subi en moyenne sept piratages de comptes en 2020. Ce problème est d’autant plus important qu’il s’accompagne d’un manque de visibilité. Les employés peuvent désormais utiliser n’importe quel terminal et réseau là où ils se trouvent. Pour garantir la sécurité de leurs utilisateurs et de leurs données, les entreprises doivent retrouver la visibilité et le contrôle dont elles disposaient auparavant dans leur périmètre de sécurité.

Comment les attaquants prennent-ils le contrôle de comptes basés sur le cloud ?

Le piratage ou la prise de contrôle d’un compte implique que l’attaquant récupère les informations de connexion d’un utilisateur pour accéder aux données et aux privilèges associés au compte de sa victime. Souvent, l’attaquant cible d’abord les employés et, une fois dans l’infrastructure, il se déplace latéralement, effectue une reconnaissance et finit par dérober des données. Les prises de contrôle de comptes Twitter qui ont eu lieu en août 2020 en sont un exemple très médiatisé. À l’aide d’une attaque de ‘spear phishing’ (hameçonnage) par téléphone, un attaquant s’est introduit dans le ‘back office’ de Twitter. Il s’est déplacé latéralement et a accédé à 130 comptes Twitter appartenant à des personnes très en vue, telles que Barack Obama, Bill Gates et Elon Musk. Ce type d’attaque peut aisément s’appliquer à n’importe quelle organisation. Sans une visibilité permanente sur les interactions et le trafic réseau, il se peut qu’un piratage de compte ne soit jamais détecté.

Comment protéger les applications cloud ?

1. Une visibilité complète et en temps réel. Comme nous l’avons appris lors des attaques de SolarWinds, il est très difficile de se rendre compte qu’une intrusion a eu lieu si l’on ne dispose d’aucune visibilité. Pour se prémunir véritablement contre les piratages de comptes et autres menaces, une organisation doit contrôler en permanence l’activité sur le réseau de ses applications, ses utilisateurs, ses terminaux et ses données. Faute d’une compréhension approfondie de cette activité, elle ne sera pas de reconnaître si un poste de travail ou un compte utilisateur est compromis ou se comporte de manière malveillante.

2. La deuxième étape consiste à déployer des politiques d’accès granulaires et dynamiques. Une grande partie des employés travaillant désormais en dehors du périmètre de sécurité réseau de l’entreprise, celle-ci doit partir du principe que ses terminaux et ses utilisateurs ne sont pas dignes de confiance tant que leur niveau de risque n’est pas vérifié. C’est en cela que disposer d’une plateforme intégrée ‘endpoint-to-cloud’ (poste de travail jusqu’au cloud) devient essentiel. La sécurité des postes de travail permet d’évaluer en permanence les risques liés aux terminaux les plus utilisés par les utilisateurs. La sécurité du cloud permet de comprendre le comportement des utilisateurs. En intégrant les deux, l’entreprise dispose de toutes les informations nécessaires pour offrir à ses employés un accès précis et transparent aux ressources dont ils ont besoin, sans exposer le reste de son infrastructure.

L’objectif ultime pour l’entreprise est de disposer d’une visibilité de bout en bout et de contrôles d’accès dynamiques suivant le modèle "Zero Trust". Mais avant d’y parvenir, elle doit évaluer si ses outils existants peuvent l’y conduire. Elle pourrait certes disposer d’une solution pour sécuriser son cloud, d’une autre pour ses applications sur site et d’une autre encore pour ses postes de travail, Mais ces outils peuvent-ils travailler ensemble ? Les solutions ‘standalone’ sont efficaces dans leur domaine, mais elles rendent la cyber sécurité inutilement complexe et inefficace. Les équipes risquent de commettre des erreurs et de passer de failles de sécurité si elles doivent jongler en permanence avec plusieurs outils.

Les employés doivent pouvoir accéder de façon transparente et sécurisée aux seules ressources dont ils ont besoin. Pour leur offrir cet accès granulaire tout en protégeant le reste de leurs données, les organisations ont besoin d’une sécurité intégrée de bout en bout, des postes de travail jusqu’au cloud.


Voir les articles précédents

    

Voir les articles suivants