Jour après jour, les adversaires se connectent aux services et applications de leurs victimes en utilisant des moyens tels que :
Comment les PME peuvent-elles protéger leurs données critiques et renseignements personnels (conformité avec PL 64) contre le vol, les accès malveillants, la destruction et le chiffrement et plus largement contre les arrêts d’activité?
Aujourd’hui nous allons nous concentrer sur l’authentification multifacteur, en ayant en tête une disparité alarmante, telle que reportée par Microsoft :
L'identité est le nouveau périmètre, mais seule une minorité a adopté un état d’esprit Zero Trust, et mis en place une protection contre les attaques actuelles.
"Le piratage qui a mis hors service le plus grand pipeline de carburant des États-Unis et entraîné des pénuries sur toute la côte Est s’avère être le résultat d'un seul mot de passe compromis... Le compte VPN, qui a depuis été désactivé, n'a pas utilisé l'authentification multifacteur, un outil de cybersécurité de base, ce qui a permis aux pirates de pénétrer dans le réseau de Colonial en utilisant uniquement un nom d'utilisateur et un mot de passe compromis."
L'un des moyens les plus courants utilisés par les adversaires pour accéder aux données d’entreprises consiste à deviner des mots de passe faibles ou à les voler, que ce soit par hameçonnage ou les achetant sur le Dark Web.
À partir de là, ils obtiennent les mêmes autorisations que celles des utilisateurs légitimes, incluant les administrateurs et les utilisateurs privilégiés.
L'objectif de l'authentification multifacteur est de créer une couche de défense supplémentaire au-delà de la simple utilisation d'un mot de passe.
L'authentification multifacteur exige au moins deux éléments (2FA) d'information indépendants pour vérifier l'identité d'un utilisateur lorsqu'il tente de se connecter ou d'accéder à une ressource.
Par exemple l'authentification multifacteur Azure AD exige au moins deux des facteurs d'authentification suivants :
Les entreprises qui souscrivent des cyberassurances sont sans doute au fait des exigences minimales actuelles en matière d’authentification multifacteur.
Aujourd’hui pour bénéficier d’une couverture il est nécessaire que MFA soit minimalement appliqué aux situations suivantes :
Il y aurait également lieu d’ajouter l’authentification multifacteur à la solution de prise de copie.
Il demeure que la meilleure pratique devrait être de mettre en place MFA pour tous les usagers, 100% du temps, surtout si, comme dans le cas avec M365, les entreprises peuvent maximiser des fonctionnalités qu’elles ont déjà avec leurs plans.
Il existe plusieurs façons d’activer MFA avec M365, en fonction des plans en utilisation et du niveau de contrôle souhaité et de la souplesse recherchée.
Le tableau ci-dessus en donne un aperçu à haut niveau. Le mode Legacy per-user n’est pas mentionné, étant donné qu’il est en voie d’être retiré par Microsoft.
Ces stratégies peuvent permettre une connexion avec un seul facteur d’authentification lorsque l'utilisateur se trouve sur le réseau d'entreprise et/ou sur un appareil enregistré, mais exiger des facteurs de vérification supplémentaires lorsque l'utilisateur est à distance ou sur un appareil personnel.
Les politiques d'accès conditionnel reposent sur des instructions de type " if-then ", telles qu’illustrées ci-dessous.
En tant que partenaire Microsoft Gold, notre plateforme de choix pour l’authentification multifacteur est Azure AD, qui permet, très aisément et de manière intégrée, de répondre à différentes exigences, des plus simples (sécurité par défaut) aux plus élaborées(accès conditionnel avec ou sans intégration avec Azure AD Identity Protection inclus avec Azure AD P2).
Déployer une authentification utilisateur résistante aux attaques est la première initiative à mettre en place dans une perspective Zero Trust.
La bonne utilisation de la technologie relève les défis de l'entreprise et stimule la croissance de l'entreprise dans tous les domaines d'une entreprise. Nous espérons que ce blog vous donnera un aperçu du développement de stratégies et de tactiques pour vous permettre d'identifier ces principaux moteurs de croissance et de suivre le rythme et d'anticiper les changements technologiques rapides d'aujourd'hui.