« Identity threat detection and response » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Pautard (discuter | contributions)
m hameçonnage
Mro (discuter | contributions)
m l'hameçonnage (h muet)
Ligne 1 : Ligne 1 :
{{langue du titre|en}}L''''Identity threat detection and response (ITDR)''' est une discipline de [[Sécurité des systèmes d'information|cybersécurité]] qui comprend des outils et des bonnes pratiques pour protéger l'infrastructure de [[Gestion des identités et des accès|gestion des identités]] contre les attaques. L'ITDR peut détecter et bloquer les [[Cyberattaque|menaces]], vérifier les informations d'identification des [[Administrateur|administrateurs]], répondre à diverses attaques et restaurer les opérations normales<ref name=":0">{{Lien web |auteur=Jonathan Nunez, Andrew Davies |titre=Hype Cycle for Security Operations, 2023 |url=https://www.gartner.com/doc/reprints?id=1-2EIN4TVS&ct=230721&st=sb&__hstc=45788219.57a590308de95e51d2f62b49fac710ef.1691078838873.1691078838873.1691078838873.1&__hssc=45788219.1.1691078838873&__hsfp=3812163218&hsCtaTracking=51e2e4ef-078c-41c0-a8bf-673c4e38176a%7C2cb608e8-3bb2-41fb-96a8-b3d410ee1978 |série=www.gartner.com |date=20 July 2023 |consulté le=2023-08-08}}</ref>. Les menaces d'identité courantes incluent le [[hameçonnage]], les informations d'identification volées, les [[Menace interne|menaces internes]] et les [[Rançongiciel|ransomwares]]<ref>{{Lien web |langue=en |auteur=Eddy |prénom=Nathan |titre=Who Is Responsible for Identity Threat Detection and Response? |url=https://www.informationweek.com/strategic-cio/who-is-responsible-for-identity-threat-detection-and-response- |série=InformationWeek |date=2023-06-21 |consulté le=2023-08-17}}</ref>.
{{langue du titre|en}}L''''Identity threat detection and response (ITDR)''' est une discipline de [[Sécurité des systèmes d'information|cybersécurité]] qui comprend des outils et des bonnes pratiques pour protéger l'infrastructure de [[Gestion des identités et des accès|gestion des identités]] contre les attaques. L'ITDR peut détecter et bloquer les [[Cyberattaque|menaces]], vérifier les informations d'identification des [[Administrateur|administrateurs]], répondre à diverses attaques et restaurer les opérations normales<ref name=":0">{{Lien web |auteur=Jonathan Nunez, Andrew Davies |titre=Hype Cycle for Security Operations, 2023 |url=https://www.gartner.com/doc/reprints?id=1-2EIN4TVS&ct=230721&st=sb&__hstc=45788219.57a590308de95e51d2f62b49fac710ef.1691078838873.1691078838873.1691078838873.1&__hssc=45788219.1.1691078838873&__hsfp=3812163218&hsCtaTracking=51e2e4ef-078c-41c0-a8bf-673c4e38176a%7C2cb608e8-3bb2-41fb-96a8-b3d410ee1978 |série=www.gartner.com |date=20 July 2023 |consulté le=2023-08-08}}</ref>. Les menaces d'identité courantes incluent l'[[hameçonnage]], les informations d'identification volées, les [[Menace interne|menaces internes]] et les [[Rançongiciel|ransomwares]]<ref>{{Lien web |langue=en |auteur=Eddy |prénom=Nathan |titre=Who Is Responsible for Identity Threat Detection and Response? |url=https://www.informationweek.com/strategic-cio/who-is-responsible-for-identity-threat-detection-and-response- |série=InformationWeek |date=2023-06-21 |consulté le=2023-08-17}}</ref>.


L'ITDR ajoute une couche de sécurité additionnelle aux systèmes de [[gestion des identités et des accès]] (IAM). Il permet de sécuriser les comptes, les autorisations et l'infrastructure d'identité elle-même contre les compromission. Alors que les attaquants ciblent directement les outils d’identité, l’ITDR devient plus important en 2023 : selon [[Gartner]], les pratiques d'hygiène IAM établies telles que la [[Gestion des identités et des accès|gestion des accès privilégiés]] et la gouvernance des identités ne suffisent plus<ref name=":0"/>.
L'ITDR ajoute une couche de sécurité additionnelle aux systèmes de [[gestion des identités et des accès]] (IAM). Il permet de sécuriser les comptes, les autorisations et l'infrastructure d'identité elle-même contre les compromission. Alors que les attaquants ciblent directement les outils d’identité, l’ITDR devient plus important en 2023 : selon [[Gartner]], les pratiques d'hygiène IAM établies telles que la [[Gestion des identités et des accès|gestion des accès privilégiés]] et la gouvernance des identités ne suffisent plus<ref name=":0"/>.

Version du 5 octobre 2023 à 15:51

L'Identity threat detection and response (ITDR) est une discipline de cybersécurité qui comprend des outils et des bonnes pratiques pour protéger l'infrastructure de gestion des identités contre les attaques. L'ITDR peut détecter et bloquer les menaces, vérifier les informations d'identification des administrateurs, répondre à diverses attaques et restaurer les opérations normales[1]. Les menaces d'identité courantes incluent l'hameçonnage, les informations d'identification volées, les menaces internes et les ransomwares[2].

L'ITDR ajoute une couche de sécurité additionnelle aux systèmes de gestion des identités et des accès (IAM). Il permet de sécuriser les comptes, les autorisations et l'infrastructure d'identité elle-même contre les compromission. Alors que les attaquants ciblent directement les outils d’identité, l’ITDR devient plus important en 2023 : selon Gartner, les pratiques d'hygiène IAM établies telles que la gestion des accès privilégiés et la gouvernance des identités ne suffisent plus[1].

L'ITDR peut faire partie d'un modèle de sécurité Zero Trust[3] .

Fonctionnalités

L'ITDR améliore la gestion des identités et des accès (IAM) en ajoutant des capacités de détection et de réponse. Il offre une visibilité sur l’utilisation abusive potentielle des informations d’identification et des privilèges. L'ITDR détecte également les lacunes laissées par les systèmes d'IAM et de PAM[4]. L'ITDR nécessite de surveiller les systèmes d'identité pour détecter toute utilisation abusive ou toute compromission. Il utilise des détections à latence plus faible que les systèmes de sécurité généraux. L'ITDR implique une coordination entre les équipes IAM et les équipés de sécurité[1].

L'ITDR utilise le framework MITRE ATT&CK contre les vecteurs d'attaque connus. Il combine des contrôles IAM fondamentaux comme l'authentification multifacteur avec la surveillance. L'ITDR empêche la compromission des comptes d'administrateur et des informations d'identification. Il modernise l'infrastructure grâce à des normes telles qu'OAuth 2.0.

Les organisations adoptent l'ITDR pour compléter leurs outils d'IAM et d'EDR. L'ITDR surveille spécifiquement les systèmes d’identité et les journaux d’activité des utilisateurs pour détecter les attaques. Il peut isoler les systèmes affectés et collecter des données de forensic. Les organisations peuvent commencer par adopter les principes fondamentaux de l'IAM, tels que l'authentification multifacteur et le contrôle d'accès basé sur les rôles[4].

Les outils d'ITDR peuvent détecter des erreurs de configuration dans l'Active Directory. Les stratégies peuvent mettre à jour les pare-feu, les systèmes d'intrusion et les applications de sécurité. L'ITDR s'intègre aux outils SIEM pour la surveillance des menaces et la réponse automatisée. Un plan de réponse aux incidents d'ITDR gère les informations d’identification compromises et l’élévation des privilèges. Les formations de sensibilisation apprennent aux utilisateurs à repérer les attaques basées sur l'identité[4].

Histoire

L'ITDR est devenu un segment distinct de la cybersécurité en 2022. Le terme est inventé par la société Gartner[4].

Fournisseurs d'ITDR

Selon Gartner, les fournisseurs d'ITDR incluent Authomize, CrowdStrike, Gurucul, Microsoft, Netwrix, Oort, Proofpoint, Semperis, SentinelOne et Silverfort[1].

Références

  1. a b c et d Jonathan Nunez, Andrew Davies, « Hype Cycle for Security Operations, 2023 », www.gartner.com, (consulté le )
  2. (en) Eddy, « Who Is Responsible for Identity Threat Detection and Response? », InformationWeek, (consulté le )
  3. (en-US) « What identity threat detection and response (ITDR) means in a zero-trust world », VentureBeat, (consulté le )
  4. a b c et d (en) « Improve IAM with identity threat detection and response », TechTarget, (consulté le )

Voir aussi