Rapport 2019 sur les menaces liées aux accès privilégiés - Le paysage actuel des menaces appelle à plus de visibilité et d'intégrations
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Rapport 2019 sur les menaces liées aux accès privilégiés 1 Rapport 2019 sur les menaces liées aux accès privilégiés Le paysage actuel des menaces appelle à plus de visibilité et d’intégrations
Rapport 2019 sur les menaces liées aux accès privilégiés PAYSAGE DES MENACES EN 2019 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 ANALYSER LES ACCÈS DES INSIDERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 GÉRER LES RISQUES LIÉS AUX TIERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 LES BONS OUTILS POUR LES BONNES TÂCHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 ANTICIPER LES MENACES CROISSANTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 LA GESTION DES ACCÈS PRIVILÉGIÉS EN 2020 ET AU-DELÀ . . . . . . . . . . . . . . . . . . . . . . . . 10 A PROPOS DE CE RAPPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 TABLE DES MATIÈRES
Rapport 2019 sur les menaces liées aux accès privilégiés 1 Introduction Le monde est un lieu incertain, En parallèle, les terminaux sensés faciliter particulièrement pour les professionnels de la la vie peuvent exposer davantage les Dans cette quatrième édition du rapport cybersécurité dont beaucoup ont appris à leurs entreprises. Bien que les attaques hostiles annuel BeyondTrust sur les menaces liées dépens qu’ils ne pouvaient jamais se reposer externes soient considérées comme une aux accès privilégiés, nous explorerons en sur leurs lauriers. De nouvelles technologies préoccupation importante ou modérée par détail le paysage des menaces 2019 en portant et menaces émergent constamment, et ces 61% des entreprises, la menace liée aux accès une attention particulière à la façon dont les menaces peuvent être internes et externes d’insiders suit de très près à 58%. Dans le même décideurs de la sécurité gèrent la question du aux organisations. A l’occasion de notre étude temps, 47% des décideurs perçoivent un risque Privileged Access Management (PAM). PAYSAGE DES MENACES EN 2019 2019 portant sur les menaces liées aux accès modéré ou fort émanant des politiques Bring privilégiés, nous avons découvert que deux Your Own Device (BYOD) et 57% pour l’Internet tiers des sondés (64%) pensent avoir été des Objets (IoT). victimes d’une compromission liée à l’accès d’un salarié et 58% font la même déclaration concernant des tiers. Menaces perçues 61% Comptes hostiles externes 58% Menaces « importantes » Accès insiders Menaces « modérées » 57% Dispositifs IoT 57% Politiques Bring Your Own Device Des compromissions des salariés à la confiance accordée aux tiers, des solutions préférées aux menaces émergentes, ce rapport fait le point sur les défis que les décideurs ont à relever mais aussi sur les meilleurs moyens pour y parvenir.
Rapport 2019 sur les menaces liées aux accès privilégiés 2 Chiffres marquants 64 % des sondés pensent avoir subi 182 PAYSAGE DES MENACES EN 2019 une faille liée à une mauvaise utilisation ou à une utilisation abusive des accès de leurs fournisseurs en employés moyenne se connectent 90 Menaces des insiders aux systèmes des % entreprises chaque Accès des tiers semaine 58 de ceux qui utilisent des outils % PAM intégrés pensent pouvoir identifier des menaces spécifiques venant d’employés avec des accès privilégiés 46 mais % des organisations pensent avoir subi une compromission liée aux accès de tiers seulement estiment que leurs solutions sont réellement intégrées Niveaux de confiance 37 % « J’ai entièrement confiance en mes employés » 25 % « J’ai entièrement confiance en mes tiers »
Rapport 2019 sur les menaces liées aux accès privilégiés 3 Le risque venant de l’intérieur Quand vous entendez l’expression sabotage par un ancien employé. Mais les « cybermenace », il est naturel d’imaginer un compromissions accidentelles d’employés risque externe malveillant et intentionnel. préoccupent davantage les sondés, avec 62% Pourtant, la réalité est que la gestion des qui s’inquiètent de la mauvaise utilisation accès des employés est également un involontaire de données sensibles par un Menaces liées à de ANALYSER LES ACCÈS DES INSIDERS immense défi. salarié. mauvaises pratiques Le niveau de perception des menaces La prévalence de chaque menace varie de de la part d’insiders demeure stable région en région. Les sondés sont seulement d’année en année. Deux tiers (64%) de nos 20% à s’inquiéter du téléchargement de répondants pensent avoir été victimes données sur une clé USB au Royaume-Uni, d’une compromission directe ou indirecte quand 42% se préoccupent de ce même du fait d’accès de ses employés au cours problème dans la région Asie-Pacifique. Les des 12 derniers mois, contre 66% en 2018. salariés en Allemagne sont les plus enclins En France et dans la région Asie-Pacifique, (30%) à communiquer leurs mots de passe à les chiffres sont encore plus importants - leurs collègues. Noter des mots respectivement 69% et 70%. de passe Mais ces compromissions résultent-elles d’agissements délibérément malveillants ou bien involontaires ? Le niveau d’inquiétude concernant le mauvais usage intentionnel de données sensibles à des fins de gains personnels a baissé de 5% par rapport à l’année précédente et un peu plus de la moitié Télécharger des données Envoyer des fichiers (52%) des répondants sont relativement sur une clé USB vers des comptes de messagerie personnels ou très préoccupés par le risque de Partager des mots de passe Se connecter à un WiFi Rester connecté avec des collègues non sécurisé
Rapport 2019 sur les menaces liées aux accès privilégiés 4 Le risque venant de l’intérieur 71% des entreprises conviennent qu’elles La formation continue des salariés aux se sentiraient davantage en sécurité si elles meilleures pratiques est vitale, mais les restreignaient l’accès des appareils des outils PAM peuvent aussi aider étant donné salariés. que nombre de comportements des salariés sont aisément évitables avec les bonnes ANALYSER LES ACCÈS DES INSIDERS Toutefois, ce n’est généralement pas réaliste solutions de gestion des mots de passe. ni vecteur de productivité. Alors que peuvent faire les décideurs de la sécurité pour réduire les risques liés aux accès des salariés ? Failles causées directement ou indirectement par les comportements d’employés 2018 2019
Rapport 2019 sur les menaces liées aux accès privilégiés 5 Quels facteurs motivent la mise en place de nouvelles politiques : des éléments internes ou externes ? Les facteurs externes comme les quatre sondés sur dix luttent contre la perte Un an après sa réglementations impactent fortement les de données involontaire par les employés pratiques portant sur les accès des salariés. utilisant des périphériques non sécurisés. mise en œuvre, le Près de la moitié (44%) des répondants Le fait d’avoir déjà subi une violations de ANALYSER LES ACCÈS DES INSIDERS déclarent que se conformer à des standards données par des employés ou d’anciens RGPD continue externes a un effet positif sur la gouvernance employés n’est pas un facteur majeur, seuls d’impacter les des accès des salariés. C’est d’autant plus 34% des répondants ayant déclaré que cela remarquable en Allemagne (54%) et en affectait leurs procédures et leurs politiques. entreprises : France (53%), ce qui pourrait être causé par l’inquiétude autour du RGPD ou d’autres Toutefois, cette proportion augmente considérablement pour atteindre 53% 65% des sondés réglementations en vigueur. dans la région Asie-Pacifique, une région reconnaissent dans laquelle les décideurs sont également De plus, 44% des sondés estiment qu’une beaucoup plus influencés par les orientations que la conformité meilleure prise de conscience de la de leur conseil d’administration (41%). communauté informatique permet de au RGPD affecte mener de meilleures politiques – alors que encore leur activité et 58% Facteurs déclencheurs déclarent qu’il est plus difficile qu’ils Conformité avec des normes externes ne le pensaient de respecter ce règlement. Meilleure compréhension des risques par la communauté informatique Expérience passée d’une violation de données
Rapport 2019 sur les menaces liées aux accès privilégiés 6 Plus de tiers, plus de risques, moins de confiance En plus de gérer les accès La confiance en la façon dont Les accès des tiers en chiffres des salariés, les responsables les fournisseurs accèdent à de la sécurité doivent leurs systèmes est également tenir compte des accès des inférieure à celle qu’ils 182 fournisseurs, pour lesquels accordent aux employés, GÉRER LES RISQUES LIÉS AUX TIERS la menace perçue demeure avec seulement un sondé forte. En 2018, 62% pensaient sur quatre affirmant faire avoir été compromis du entièrement confiance aux fait de l’accès de tiers. Cette fournisseurs, contre 37% année, ils sont 58% à dire pour les employés. la même chose, dont un fournisseurs en quart qui confirme avoir Avec deux tiers des moyenne se connectent aux systèmes IT des subi une compromission du entreprises pensant qu’elles entreprises chaque fait du comportement d’un ont probablement subi des semaine 29 fournisseur. Les chiffres compromissions liées à % varient selon les régions, le l’accès de tiers, la nécessité Royaume-Uni et l’Allemagne de les contrôler s’impose. 58 affichant le plus faible S’il est impossible pour les % nombre de compromissions entreprises de ne pas donner de la part de tiers, et la région aux fournisseurs et autres Asie-Pacifique nettement utilisateurs légitimes les des sondés sont certains de savoir combien de tiers ont plus. accès dont ils ont besoin, accès à leurs systèmes elles doivent trouver les Malheureusement, la moyens de fournir des accès des sondés pensent qu’ils certitude des décideurs quant à distance sécurisés, lesquels ont subi une faille liée à à la gestion des accès des maintiennent l’intégrité de la l’accès de tiers fournisseurs fléchit d’année sécurité d’une entreprise. en année. Ils sont seulement 29% à être tout à fait sûrs de savoir comment les fournisseurs tiers accèdent à leurs systèmes, alors qu’ils étaient 38% l’année précédente. 31% seulement Dans les entreprises de plus de 5000 salariés, sont tout à fait sûrs du nombre de connexions 23% déclarent avoir plus de 500 connexions individuelles attribuables à de fournisseurs régulièrement, ce qui est des fournisseurs tiers. révélateur de l’ampleur du risque.
Rapport 2019 sur les menaces liées aux accès privilégiés 7 LES BONS OUTILS POUR LES BONNES TÂCHES 3 = le chiffre magique Comme l’indique notre étude, les organisations La valeur de ces solutions est évidente. Tactics to Combat Threats font face à de nombreux défis autour des accès Les entreprises qui ont au moins trois privilégiés des salariés et des fournisseurs. solutions PAM sont davantage confiantes Alors que font les décideurs pour combattre quant au fait d’avoir plus de visibilité sur les ces menaces actuelles et quelles stratégies menaces potentielles et sur leurs origines, doivent-ils mettre en place pour optimiser les ce qui leur permet d’adresser ces risques solutions PAM dans le futur ? plus efficacement. Sur ce segment, 43% peuvent attribuer avec certitude l’origine des En moyenne, les entreprises utilisent quatre compromissions expérimentées comme étant essaient de contrôler les accès avec des solutions de gestion des identifiants méthodes différentes de gestion des mots de l’accès de salariés, contre 15% pour celles qui privilégiés passe pour les identifiants privilégiés. Pour n’ont pas d’outils PAM. De même, 61% des ce qui est d’atténuer les compromissions, organisations ayant au moins trois solutions quasiment toutes (96%) les entreprises pourraient possiblement ou totalement essaient de contrôler les accès via des solutions attribuer des cyber-compromissions à de gestion des identifiants privilégiés. Les l’accès de fournisseurs, quand un quart des trois quarts restreignent l’utilisation des mots entreprises (26%) sans aucun outil pourrait de passe admin partagés et 72% changent dire de même. régulièrement les mots de passe admin. des sondés restreignent l’utilisation de Parallèlement, les entreprises avec davantage mots de passe partagés Seule une petite fraction (7%) des entreprises de solutions PAM se sentent nettement plus n’a pas d’outils PAM spécifiques en place. Plus en mesure à surveiller et à avoir de la visibilité de la moitié en ont un ou deux, quand 40% en sur les accès des utilisateurs privilégiés sur ont trois ou plus installés. En ce qui concerne l’ensemble de l’entreprise : elles bénéficient de ce dernier groupe, la gestion à distance des rapports sur les activités de chaque utilisateur accès et des mots de passe semble être la et peuvent identifier les menaces spécifiques technologie la plus largement adoptée dans le provenant d’employés dotés de privilèges cadre du Privileged Access Management. La utilisateurs élevés. majorité (91%) utilise des solutions de support des sondés organisent la rotation régulière des mots de passe admin / accès à distance, quand 87% ont en place une solution de gestion / stockage des mots de passe. 40% des répondants utilisent trois solutions PAM ou plus au sein de leur organisation. 43% d’entre eux peuvent attribuer avec certitude l’origine des compromissions expérimentées comme étant l’accès de salariés (contre 15% pour celles qui n’ont pas d’outils PAM).
Rapport 2019 sur les menaces liées aux accès privilégiés 8 LES BONS OUTILS POUR LES BONNES TÂCHES L’intégration : la clé du succès Les entreprises n’ont pas Le message est clair : toutes les nécessairement besoin de plus entreprises devraient évaluer les types d’outils PAM. Les solutions dont de solutions qu’elles ont en place et elles disposent doivent être mieux comment mieux les intégrer. Avoir intégrées pour optimiser leur stratégie. plusieurs outils bien intégrés pour Quasiment toutes les entreprises gérer différents aspects du PAM offre (93%) pensent qu’il est important plus de visibilité et de contrôle – et d’intégrer les solutions PAM et près donc de confiance aux responsables de de deux tiers (63%) considèrent que la sécurité informatique. « l’intégration d’outils déjà en place » renforcerait davantage la sécurité que d’avoir « de meilleurs outils, mais sans intégration ». Et, lorsqu’elles ont plus de trois solutions, l’intégration est également synonyme d’une meilleure visibilité. Les entreprises disposant d’outils parfaitement intégrés ont davantage confiance en leur capacité à surveiller les menaces émanant de salariés et tiers. Malheureusement, 46% Perspectives sur les intégrations PAM seulement pensent que leurs solutions sont véritablement intégrées. La majorité des autres sondés cheminent vers l’intégration ou adoptent une approche ad-hoc. Avec une plus grande visibilité, les entreprises ont plus de contrôle sur les accès privilégiés par pensent qu’il est important pensent que leurs solutions utilisateur et au sein de l’entreprise. que leurs solutions PAM actuelles sont véritablement Elles sont aussi plus aptes à identifier soient intégrées intégrées les menaces et donc à y répondre plus rapidement. Les organisations n’ont pas besoin de plus de solutions PAM. Ce dont elles ont besoin, c’est que les outils en place s’intègrent plus efficacement pour avoir un plus grand impact stratégique.
Rapport 2019 sur les menaces liées aux accès privilégiés 9 Les grandes problématiques à venir pour la gestion des menaces de cybersécurité ANTICIPER LES MENACES CROISSANTES Même si le niveau de menace perçu demeure passe par défaut des dispositifs IoT sont une aux organisations de supprimer les droits relativement stable concernant les salariés menace modérée ou forte et ils sont autant admin et de gérer les opérations pouvant être et les fournisseurs, cela ne signifie pas que à s’inquiéter des mots de passe enregistrés réalisées sur chaque endpoint en particulier. le paysage des menaces reste exactement le en clair dans les dispositifs IoT. Ce risque De plus, une solution comme Password Safe même. Il faut considérer un certain nombre de est exacerbé par le fait que les systèmes de peut servir à stocker, gérer et organiser la menaces émergentes. gestion permettant de contrôler l’accès aux rotation automatique des mots de passe des dispositifs IoT sont toujours manuels. Même comptes privilégiés, ce qui atténue les risques Les nouvelles technologies et plateformes si la plupart des entreprises sont dotées d’un liés à la compromission des identifiants. apportent plus de risques. L’IoT, par exemple, programme de gestion des accès in situ, 40% le promet de nombreux avantages et scénarios font toujours manuellement, et 13% n’ont rien d’utilisation, mais il introduit un certain mis en place du tout. Sachant que le recours nombre de préoccupations de sécurité. A aux dispositifs IoT sur le lieu de travail va se mesure que l’usage de l’IoT se développe, les généraliser, les responsables de la sécurité Menaces liées à l’IoT menaces afférentes s’intensifient. La visibilité doivent prendre des mesures et rechercher de des identifiants sur les dispositifs IoT ne leur meilleures solutions. semble pas être l’aspect le plus urgent. Les trois quarts (76%) des sondés pensent savoir Heureusement, il est clair qu’utiliser des combien de dispositifs IoT ont accès à leurs solutions pour gérer les dispositifs IoT confère systèmes, et quatre sur cinq pensent savoir plus de confiance aux décideurs en termes combien d’identifiants individuels peuvent de surveillance et de contrôle des accès. La être attribués à ces dispositifs. L’industrie est grande majorité (91%) des entreprises utilisant le secteur qui exprime la plus forte confiance une solution spécialisée a confiance dans (85%), tandis que les administrations et le sa capacité à le faire, contre 71% de ceux qui secteur public ont le moins confiance (68%). travaillent manuellement et 57% de ceux qui n’ont pas de solution de gestion IoT en place. Pourtant, moins d’un tiers des entreprises Ceux qui ont adopté une solution de sécurité déclarent être totalement sûres de connaitre IoT sont aussi plus certains d’identifier le estiment que les le nombre d’appareils IoT accédant à leurs nombre d’identifiants et de dispositifs IoT mots de passe IoT systèmes ou leur nombre d’identifiants connectés à leur réseau. par défaut et non associés. Avec cette visibilité réduite, les modifiés constituent dispositifs IoT posent une sérieuse menace, Le type de solution requise varie d’une une menace modérée gèrent manuellement les surtout si l’accès n’est pas géré efficacement. entreprise à une autre et selon les risques ou significative accès IoT encourus. Privileged Remote Access permet Moins d’un décideur sur cinq pense avoir de contrôler et de surveiller les accès, tandis éliminé les dangers que représentent les que Endpoint Privilege Management facilite dispositifs IoT pour leur sécurité informatique. la mise en œuvre d’une stratégie basée sur le Six sur dix considèrent que les mots de principe du « moindre privilège », permettant
LA GESTION DES ACCÈS PRIVILÉGIÉS EN 2020 ET AU-DELÀ Rapport 2019 sur les menaces liées aux accès privilégiés 10 Quel futur pour la gestion des accès ? A l’approche de la prochaine BeyondTrust conçoit des décennie, les préoccupations solutions PAM intelligentes avec liées à l’accès des employés le souci de l’expérience utilisateur, et des tiers ne sont pas en ce qui facilite la gestion passe de disparaitre. Tant que automatique des accès privilégiés les entreprises disposeront et des accès à distance et atténue de données et de ressources les vulnérabilités causées par les informatiques à protéger, de salariés et tiers. En associant cela nouvelles menaces continueront avec une formation continue et la à apparaître. gestion intelligente des appareils, les entreprises peuvent accroître Mais comme le souligne ce le contrôle et la visibilité de leurs rapport 2019, il est possible accès privilégiés, ce qui les aidera d’améliorer la visibilité sur à protéger leurs données et les menaces et d’avoir plus de systèmes critiques. confiance dans la sécurité de son environnement informatique. Avec un nombre approprié de solutions PAM bien intégrées, les entreprises peuvent acquérir plus de visibilité et de contrôle sur les salariés privilégiés et les fournisseurs tiers, le tout sans nuire à la productivité.
Rapport 2019 sur les menaces liées aux accès privilégiés 11 Quatre ans d’analyses La première version de ce rapport, intitulé Vendor Vulnerability Index, a été publiée en 4 2016 afin de de quantifier les risques liés à la gestion des accès des tiers. Au fil du temps, le rapport a été élargi pour refléter d’autres aspects des risques liés aux accès privilégiés ans d’analyses dans le paysage des menaces. Le rapport sur les menaces liées aux accès privilégiés, ou Privileged Access Threat Report, qui en est à sa quatrième édition, est une publication annuelle mis à la disposition de tous ceux qui souhaitent mieux comprendre les risques liés aux A PROPOS DE CE RAPPORT privilèges non gérés et savoir comment les atténuer. Le rapport sur les menaces liées aux accès privilégiés est une publication annuelle mis à la disposition de tous ceux qui souhaitent mieux Méthodologie de recherche comprendre les risques liés aux privilèges non BeyondTrust a interrogé 1006 décideurs gérés et savoir comment les atténuer. de la sécurité et des accès réseaux pour comprendre leurs perceptions, comportements, intentions et usages de différentes solutions de gestion des accès privilégiés. Les sondés sont des représentants de 1006 plusieurs secteurs d’activité, dont la finance, l’industrie, la santé, les administrations, la distribution et les services professionnels. L’étude a été menée en collaboration avec personnes interrogées en 2019 Loudhouse, une agence de recherche indépendante, aux Etats-Unis, en EMEA et en Asie-Pacifique.
A propos de BeyondTrust BeyondTrust est le leader mondial du Privileged Access Management. Nous proposons une approche intégrée permettant de réduire les menaces liées aux vols d’identifiants, aux compromissions de privilèges et aux accès distants indésirables. Notre plateforme permet aux organisations de sécuriser les privilèges sur les endpoints, serveurs, réseaux et environnements cloud, DevOps etc. de façon évolutive pour faire face aux menaces en constante évolution. Nos clients bénéficient ainsi de la visibilité et du contrôle dont ils ont besoin pour réduire les risques, respecter les règlementations et rendre leurs équipes plus productives. Plus de 20 000 clients, dont la moitié sont des entreprises du classement Fortune 100, et un réseau de partenaires dans le monde nous font confiance. A propos de Endpoint Privilege Management Endpoint Privilege Management de BeyondTrust vous permet de mettre en place le principe du moindre privilège et de supprimer les droits admin locaux superflus. Eliminez les privilèges excessifs et contrôlez les applications sur les systèmes Windows, Mac, Unix, Linux et réseaux sans ralentir la productivité des utilisateurs. A propos de Password Safe Password Safe de BeyondTrust associe la gestion des mots de passe privilégiés et des sessions privilégiées en proposant la découverte, la gestion, l’audit et le contrôle de tous les identifiants privilégiés. Password Safe permet aux organisations d’avoir le contrôle et la visibilité sur les activités des comptes privilégiés par utilisateur. A propos de Privileged Remote Access Privileged Remote Access de BeyondTrust offre visibilité et contrôle sur les accès à distance des tiers et des insiders, permettant aux organisations d’étendre l’accès à des ressources critiques sans compromettre la sécurité. beyondtrust.com/fr
Vous pouvez aussi lire