Une menace interne est un risque de sécurité posé par un employé, un ancien employé, un entrepreneur ou un fournisseur. Les menaces d'initiés peuvent entraîner des amendes, des atteintes à la réputation et la perte de propriété intellectuelle.
Cet article s'articule autour des points suivants :
Contenu associé
Protection contre la perte de données (DLP)
Contrôle des accès
Contrôle des accès en fonction du rôle (RBAC)
Isolement de navigateur
Qu'est-ce que le modèle SASE ?
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
Une menace interne est un risque pour la sécurité d'une organisation provenant d'une personne associée à l'organisation, comme un employé, un ancien employé, un entrepreneur, un consultant, un membre du conseil d'administration ou un fournisseur.
Ces menaces peuvent être malveillantes ou accidentelles. Par exemple, une analyse de Verizon portant sur 3 950 violations de données a révélé que 30% "impliquaient des acteurs internes."
Les initiés peuvent causer des dommages de plusieurs façons :
Les initiés malveillants peuvent avoir de nombreuses raisons de compromettre les données d'une organisation, notamment le désir de vendre les données, la vengeance, l'ennui, l'idéologie et l'allégeance politique.
Lorsqu'un initié crée par inadvertance un risque de sécurité ou provoque une violation, il n'y a pas de motif. L'initié peut commettre une erreur à l'origine du problème, perdre une pièce d'équipement de l'entreprise ou se laisser entraîner dans une violation de données par ingénierie sociale, comme phishing.
Les changements de comportement peuvent être le signe d'un problème. Un initié malveillant peut être :
Ces signes ne sont pas mauvais en soi. Beaucoup ont des explications tout à fait raisonnables, notamment pour les professionnels de l'informatique.
L'un des aspects fondamentaux de la protection contre les menaces internes est le contrôle d'accès , c'est-à-dire l'ensemble des règles et des politiques qui déterminent qui a accès aux lieux, aux informations et aux systèmes à accès restreint. Une approche est le contrôle d'accès basé sur les rôles , où les autorisations de chaque personne dépendent de son département et de ses responsabilités professionnelles.
Le principe de l'accès au moindre privilège dans le cadre de la sécurité réseau signifie qu'il faut donner aux employés et aux autres initiés l'accès uniquement à ce dont ils ont besoin pour assumer leurs responsabilités - rien de plus. Par exemple, un professionnel des ressources humaines peut avoir besoin de consulter les informations sur les salaires des employés et un programmeur peut avoir besoin de modifier la base de code, mais aucun n'a besoin d'accéder aux fichiers de l'autre.
C'est en partie ce qui fait de la sécurité zéro confiance un modèle de sécurité informatique efficace. Il s'agit d'exiger une vérification stricte de l'identité de chaque personne et dispositif cherchant à accéder à une ressource de l'entreprise, même s'ils se trouvent déjà dans le réseau. En limitant l'accès des utilisateurs et des dispositifs, les retombées potentielles de tous les types de menaces internes diminuent - tout comme la perte d'une carte de crédit et la perte d'un portefeuille entier sont très différentes en termes de dommages.
Lors de la mise au point d'un programme de lutte contre les menaces internes, il est essentiel d'être attentif aux motivations et à la manière dont elles façonnent le paysage des menaces. Pour les initiés malveillants et accidentels, le respect strict des meilleures pratiques de contrôle d'accès peut grandement contribuer à la prévention des pertes de données .
Les stratégies comprennent :
Outre l'utilisation de la gestion des accès pour protéger les données et les systèmes, le service informatique peut fixer des limites sur les appareils appartenant à l'entreprise ou gérés par elle, par exemple en verrouillant les options de transfert de données et en exigeant l'autorisation de télécharger de nouveaux logiciels.
Grâce aux fonctions de journalisation et d'analyse, il est possible de définir des alertes pour les comportements communs aux menaces d'initiés afin de détecter rapidement les problèmes potentiels. Les types d'alertes comprennent :
Découvrez comment Cloudflare Zero Trust simplifie le processus de configuration d'un contrôle des accès fondé sur les rôles et accélère les accès à distance.