Identité numérique : la clé de la chaîne d’approvisionnement pour le zéro confiance


  • FrançaisFrançais



  • Une stratégie d’identité numérique peut aider les chaînes d’approvisionnement à atteindre efficacement la confiance zéro.

    La numérisation permet une plus grande connectivité et collaboration dans un centre de distribution.

    Par Mark McArdle, directeur des produits et de la conception, Imprivata

    La numérisation de la chaîne d’approvisionnement est devenue essentielle pour les résultats de nombreuses entreprises. Les organisations doivent avoir une visibilité et un contrôle sur l’ensemble du processus de la chaîne d’approvisionnement, de la production à l’approvisionnement en passant par la livraison. Ces dernières années, l’expansion du travail à distance a accéléré la connectivité et conduit à une plus grande collaboration au-delà des quatre murs d’un établissement… mais à quel prix ?

    Alors que les industries critiques adoptent la numérisation, les attaquants trouvent des moyens de pénétrer la surface d’attaque élargie. Désormais, les chaînes d’approvisionnement sont mandatées pour renforcer la sécurité en réponse. La clé pour y parvenir sans sacrifier la productivité nécessite une rénovation de la sécurité fondée sur l’identité numérique.

    L’épée à double tranchant de la numérisation

    Le maintien de la fluidité et de l’efficacité des opérations de la chaîne d’approvisionnement dépend d’une variété de postes de travail, d’applications, de serveurs et de fournisseurs. Les entreprises en dehors de la chaîne d’approvisionnement, comme les fabricants et les entreprises de transport et de logistique, ont également besoin de centaines d’utilisateurs – des identités numériques – de divers endroits pour accéder régulièrement à leur réseau. Cependant, s’il y a une brèche dans une organisation, la connectivité peut se retourner contre vous.

    Les répercussions d’une violation peuvent rapidement se répercuter sur les entreprises connectées à la chaîne d’approvisionnement – tout comme nous l’avons vu avec le Attaque de SolarWinds, obligeant plus de 18 000 clients à télécharger des logiciels compromis qui ont conduit à la violation d’informations publiques et privées. Suite à cette attaque et à d’autres ciblant des infrastructures critiques, le Administration Biden a publié un décret obligeant les organisations à adopter confiance zéro. Cette réalité a créé le besoin d’une gestion des risques des fournisseurs.

    Le fardeau de la confiance zéro

    Avec autant d’identités numériques circulant sur un réseau interconnecté, architecture de confiance zéro (ZTA) établit les meilleurs principes de sécurité pour les industries critiques. La clé (et la partie la plus difficile) est de l’implémenter sans compromettre l’efficacité du flux de travail.

    Par exemple, la confiance zéro refuse aux utilisateurs l’accès au réseau ou à des applications spécifiques jusqu’à ce que leurs identités (et potentiellement d’autres attributs) soient vérifiées. Cela garantit que seules les identités correctement vérifiées ont accès aux ressources autorisées. Sans une solution qui rationalise le processus d’authentification dans les applications sur site et dans le cloud, ZTA devient un fardeau pour les utilisateurs. Les employés des usines de fabrication (souvent affublés d’équipements de protection individuelle) ne veulent pas entrer leur nom d’utilisateur et leur mot de passe à 30 caractères à chaque fois qu’ils utilisent une application différente. Bien qu’ils puissent techniquement atteindre une confiance zéro, vous pouvez imaginer comment ce processus de vérification conduit à un flux de travail maladroit et frustrant. L’utilisation sécurisée de la technologie ne doit pas se faire au détriment de l’expérience de l’utilisateur. Alors, qu’est-ce qui en fait un meilleur processus? Tout se résume à sécuriser le vecteur numéro un des attaques : les identités numériques compromises.

    Atteindre la confiance zéro avec l’identité numérique

    Les identifiants de connexion d’un utilisateur constituent son identité numérique – et ce sont probablement les informations les plus lucratives sur lesquelles un mauvais acteur pourrait mettre la main. Prendre le Attaque du pipeline colonial, où un mot de passe compromis a entraîné le paiement d’une rançon de 4,4 millions de dollars. Naturellement, si un utilisateur doit vérifier une douzaine de fois par jour en entrant son mot de passe, il peut créer un mot de passe plus simple – ou pire – l’écrire sur un post-it près du poste de travail. Pour atteindre la confiance zéro, les industries critiques doivent sécuriser les identifiants et les réseaux sans frontières sans perturber l’accès des utilisateurs. Ce dont ils ont vraiment besoin, c’est de la gestion de l’identité numérique. Pour les entreprises impliquées dans les opérations de la chaîne d’approvisionnement, voici quatre étapes à suivre pour commencer :

    1. Utilisez la gouvernance et l’administration des identités pour mettre en œuvre et appliquer des politiques d’accès via des contrôles basés sur les rôles. Automatisez vos processus de provisionnement et de déprovisionnement des utilisateurs pour vérifier l’accès de chaque identité numérique à des systèmes et applications spécifiques.
    2. Rendez les mots de passe invisibles et découragez les solutions de contournement avec une solution d’authentification unique qui permet un accès sans clic aux applications sur site et dans le cloud.
    3. Envisagez d’utiliser la biométrie, les notifications push et les options d’accès sans clic pour l’authentification multifacteur. Moins un utilisateur saisit souvent ses informations d’identification, moins il est probable qu’il soit compromis.
    4. Mettez en œuvre la gestion des accès privilégiés pour tous les administrateurs internes et les fournisseurs externes. Fournissez le moins de privilèges aux tiers en leur accordant uniquement l’accès nécessaire pour accomplir une tâche spécifique, au moment et selon la méthode de votre choix.

    Alors que les chaînes d’approvisionnement adoptent de nouvelles avancées technologiques, les entreprises doivent se rappeler qu’une plus grande connectivité s’accompagne d’une plus grande responsabilité. Suivre la ZTA est un pas dans la bonne direction pour protéger les infrastructures critiques, mais sans tenir compte de l’accès des utilisateurs finaux et de l’identité numérique, les chaînes d’approvisionnement n’atteindront pas leur plein potentiel. La numérisation est un mal nécessaire pour les chaînes d’approvisionnement. S’assurer qu’il est conçu pour la longévité, la productivité et la sécurité dépend de l’identité numérique.

    Cet article est sponsorisé par Imprivata.

    Mark McArdle Imprivata, L'industrie aujourd'hui
    Mark Mc Ardle

    Mark Mc Ardle est le directeur des produits et de la conception chez Imprivata. Mark est chargé de diriger toutes les activités de gestion et de conception de produits dans l’ensemble du portefeuille. Il a plus de deux décennies d’expérience dans les principales organisations de développement de produits de cybersécurité SaaS.

    Mark est titulaire d’un baccalauréat ès sciences de l’Université de Waterloo et a terminé le Ivey Executive Program de l’Ivey Business School de l’Université Western. Mark détient six brevets en cybersécurité.

    Personne-ressource pour les médias :
    Amy.koczera@imprivata.com
    Spécialiste principal des relations avec les médias et des communications
    www.imprivata.com

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    La Rédaction

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *