SOLUTIONS D’IDENTITÉ D’UTILISATEUR
Image
motif hexagonal violet

Protégez vos actifs avec une approche Zero Trust de la sécurité

Une approche Zero Trust de la sécurité fait appel à des stratégies telles que l’accès selon le principe du moindre privilège, l’application de politiques et un chiffrement fort pour vous permettre de garder le contrôle et la visibilité sur vos utilisateurs et leurs appareils. 

Dépassez les mots de passe

Les pirates disposent de nombreux moyens pour acquérir des noms d’utilisateur et des mots de passe : les acheter sur le Dark Web, les trouver écrits sur des notes autocollantes dans les espaces de travail des employés, ou les deviner à l’aide d’un logiciel de génération de mots de passe. C’est pourquoi 81 % des violations de données sont le résultat d’informations d’identification compromises. C’est aussi pourquoi Entrust propose des solutions sans mot de passe pour protéger les PII, la propriété intellectuelle et d’autres informations sensibles. La plateforme d’identité d’Entrust peut vous offrir une approche moderne de la prévention des violations de données.

Exploitez l’authentification multifactorielle

Les programmes de prévention des atteintes à la protection des données peuvent bénéficier d’une authentification multifactorielle plutôt que de s’appuyer sur une seule forme d’authentification. Cela permettra aux entreprises de passer d’une authentification de base à une authentification à haut niveau de garantie. Lorsque vous choisissez l’authentification multifactorielle, demandez-vous si vous souhaitez que la méthode d’authentification soit transparente pour l’utilisateur et si l’authentification doit avoir lieu en ligne ou via un périphérique physique.

Appliquez une authentification adaptative

L’authentification adaptative évalue la légitimité de chaque tentative de connexion pour vérifier qu’un utilisateur est bien celui qu’il prétend être, en vérifiant l’utilisateur et le périphérique. L’utilisateur est évalué en vérifiant des informations telles que la géolocalisation, le comportement de l’utilisateur, la réputation du dispositif et la détection d’évasion avant de lui accorder l’accès. Si une tentative de connexion est jugée suspecte, l’authentification adaptative permet un processus d’authentification plus poussé. Cela permet d’assurer la sécurité et l’UX en invitant l’utilisateur à fournir des informations supplémentaires ou en le bloquant si le risque est jugé très élevé. L’authentification adaptative est particulièrement importante pour les utilisateurs hautement privilégiés, notamment le personnel informatique, les cadres et les équipes de fusion et d’acquisition.

Image
Cadre de sécurité Zero Trust

Ne vous fiez pas uniquement au cryptage

Le chiffrement est la référence en matière de sécurité des données, et pour cause, mais il ne doit pas être le seul moyen de protéger les IIP dans l’écosystème informatique de votre entreprise. De nombreuses exigences législatives, y compris le RGPD et l’HIPAA, exigent uniquement une notification si une violation entraîne la perte de données non cryptées, mais les cybercriminels peuvent déjouer les cryptages et le font. Les HSM d’Entrust nShield peuvent offrir une couche supplémentaire de protection contre une violation de données.

Inventoriez les PII et autres données sensibles

L’une des façons les plus efficaces de prévenir une violation de données est de faire un inventaire détaillé des informations personnelles identifiables (PII), de la propriété intellectuelle et des autres données sensibles stockées dans l’écosystème informatique de votre entreprise. Il existe des moyens de renforcer la sécurité de vos données PII et IP dans le Cloud. Savoir quelles données sont ciblées par les cybercriminels vous aide à mieux les protéger.

Envisagez l’authentification transparente

Les authentificateurs transparents valident les utilisateurs sans nécessiter d’intervention quotidienne. Ces authentificateurs peuvent prendre la forme de certificats numériques, de géolocalisation IP et d’authentification de périphérique. Les certificats numériques exploitent les certificats numériques X.509 existants émis par un service de certificats numériques géré ou un service tiers. L’authentification par géolocalisation IP enregistre les emplacements auxquels on accède fréquemment - un réseau d’entreprise ou d’autres actifs. L’authentification des périphériques crée un profil crypté après qu’un utilisateur authentifié ait enregistré un périphérique fréquemment utilisé.

Explorez l’authentification par facteur de forme physique

Les facteurs de forme physiques sont des périphériques que les utilisateurs transportent et utilisent pour s’authentifier. Ils peuvent prendre la forme de jetons à code unique, d’une carte d’affichage ou d’une grille d’authentification. Pour les jetons à code unique, il existe deux options. La première est un mini-token conforme à l’OATH qui génère un code d’accès sécurisé à huit chiffres. L’autre est un jeton de poche conforme à la norme OATH avec plus de fonctionnalités telles que le déverrouillage du code PIN et le mode défi-réponse. Un authentificateur de carte à affichage est similaire au jeton d’une carte bancaire. L’authentification par grille utilise un authentificateur de carte à grille avec des chiffres et des caractères dans un format ligne-colonne.

Évaluez l’authentification par facteur de forme non physique

Cette méthode de prévention des violations de données permet de vérifier l’identité des utilisateurs lorsqu’ils ne portent pas de dispositif physique. L’authentification peut prendre la forme d’une authentification basée sur les connaissances, d’une authentification hors bande et d’une authentification mobile. L’authentification basée sur la connaissance exige que les utilisateurs fournissent des informations qu’un attaquant ne connaîtrait pas. L’authentification hors bande génère des numéros de confirmation à usage unique qui sont transmis à l’utilisateur avec un résumé de la transaction. L’authentification mobile fonctionne pour les environnements des consommateurs, des administrations ou des entreprises et offre une sécurité via l’authentification mobile, la vérification des transactions, les identifiants mobiles intelligents et la technologie d’authentification transparente.

Surveillez en permanence les utilisateurs et les biens

En surveillant en permanence les utilisateurs et les actifs, il sera plus facile pour les équipes informatiques de repérer toute activité suspecte, le cas échéant.

Adoptez des solutions avec des mises à jour automatisées

Souvent, les violations se produisent lorsque les logiciels et les solutions sont en retard sur les correctifs et les mises à jour. En adoptant des solutions où les correctifs et les mises à jour sont effectués automatiquement, vous ne laissez pas vos systèmes vulnérables à cause d’une erreur de l’utilisateur.

Demandez aux fournisseurs de respecter les normes de votre entreprise

Une violation de données de votre fournisseur ou partenaire pourrait devenir votre responsabilité. Pour atténuer ce risque, veillez à ce que votre entreprise garde le contrôle de vos DPI, de votre propriété intellectuelle et de vos autres données sensibles, et imposez à vos fournisseurs et partenaires les mêmes normes qu’aux utilisateurs internes.

Tenez compte de la législation et des normes spécifiques au secteur

Dans certains secteurs, les IIP, la propriété intellectuelle et les autres données sensibles constituent l’élément vital de l’entreprise. Pour d’autres secteurs, comme celui de la santé, l’accès aux données et aux dossiers médicaux peut être une question de vie ou de mort. En savoir plus sur la manière de prévenir une violation de données dans le secteur des soins de santé.