Blogues

Pourquoi l’authentification multifactorielle est essentielle pour IBM i?

March 8, 2023
January 26, 2023

Temps de lecture: 4 min

Pourquoi l’authentification multifactorielle est essentielle pour IBM i?  

Le point de vue de notre expert en sécurité IBM i depuis plus de 20 ans

Dans le cadre d’un webinaire sur la cyberassurance que nous avons récemment organisé, nous avons vu les pratiques de cybersécurité qui influencent le plus le risque. Les pratiques suivantes figurent parmi les plus efficaces :

·        l’authentification multifacteur;

·        le chiffrement des données (en mouvement et au repos);

·        la formation des employés en matière de sécurité;

·        la gestion des accès privilégiés;

·        les sauvegardes séparées et régulièrement testées.

L’authentification multifacteur arrive en tête de liste. Selon notre partenaire de cyberassurance, plus de 70 % des demandes d’indemnisation pour cyberattaques auraient pu être évitées avec l’utilisation de cette procédure de contrôle.

De quoi s’agit-il?

L’authentification multifacteur (AMF) ajoute une couche de sécurité pour compenser les difficultés liées aux mots de passe,comme les mots de passe faibles ou trop complexes que les utilisateurs écrivent souvent sur un bout de papier qu’ils collent sur leur poste de travail.

Cette procédure fournit un ou plusieurs niveaux supplémentaires d’authentification de l’identité au-delà de la validation courante par nom d’utilisateur et mot de passe que nous utilisons depuis des années. Elle requiert deux ou plusieurs des facteurs suivants pour permettre l’authentification.

·        Quelque chose que vous connaissez : un nom d’utilisateur et un mot de passe,un NIP (numéro d’identification personnel) ou une question de sécurité.

·        Quelque chose que vous possédez : un téléphone intelligent ou un jeton matériel.

·        Quelque chose que vous êtes : un lecteur d’empreintes digitales, le balayage de l’iris ou la reconnaissance vocale.

Pourquoi l’AMF est-elle importante?

L’une des principales causes de cyberattaques est la capacité des criminels à compromettre l’authentification courante des utilisateurs par des techniques complexes de cassage de mots de passe ou d’hameçonnage. Si nous mettons en place des couches supplémentaires d’authentification, nous nous assurons ainsi que l’utilisateur est bien celui qu’il prétend être et réduisions le risque d’une attaque réussie.

Les organismes de réglementations et les parties concernées reconnaissent l’importance de l’AMF. Aujourd’hui, la plupart des polices d’assurance cyberrisques exigent cette procédure de contrôle. En outre,le respect de la conformité réglementaire (PCI-DSS, Règlement général sur la protection des données, Loi sur la protection des renseignements personnels et les documents électroniques, etc.) dépend souvent en partie de cette dernière.

Suffit-elle pour la connexion au réseau?

De nombreuses entreprises utilisent l’AMF uniquement lors de la première connexion au réseau. Cette approche simplifie la mise en œuvre de la procédure et diminue les répercussions sur les utilisateurs. Ainsi,la validation de l’identité devrait suffire pour tous les niveaux d’accès au réseau une fois que l’utilisateur s’est connecté. Cependant,cette approche ignore la pertinence d’utiliser l’AMF pour sécuriser davantage vos actifs et processus les plus importants, un élément crucial dans l’approbation de la cyberassurance, le coût des primes et les audits de conformité.

Par exemple, si vous disposez d’une application hautement importante à accès restreint, l’ajout d’un niveau de contrôle à la connexion obligera l’utilisateur à procéder à une authentification supplémentaire pour accéder à cette ressource, même s’il est en mesure de contourner l’AMF au réseau (ou de compromettre l’identité après la connexion).

L’AMF pour IBM i

Plusieurs fournisseurs proposent l’authentification multifacteur pour IBM i, une solution tierce. Vous pouvez ainsi utiliser cette procédure pour la connexion à IBM i et cibler des applications ou des processus particuliers qui fonctionnent sur la plateforme. Elle s’intègre généralement à la sécurité des points de sortie d’IBM ainsi qu’aux solutions de contrôle d’accès et de niveau élevé d’autorité. La plupart des solutions utilisent des systèmes standard d’authentification, tels que Radius ou RSA SecurID, mais elles disposent également de leurs propres systèmes, si vous le préférez.

Comme la plateforme IBM i exécute généralement les applications essentielles à la mission de votre entreprise et héberge des données très sensibles, elle mérite certainement la couche de sécurité supplémentaire que l’AMF peut fournir.

Cas d’utilisation courants et meilleures pratiques

Voici deux cas courants d’utilisation de l’AMF avec IBM i et les meilleures pratiques d’application :

1.    Votre IBM i exécute le progiciel de gestion intégré (PGI) de votre entreprise. La plupart des utilisateurs de l’entreprise doivent accéder au PGI et vous ne voulez pas leur imposer une AMF autre que celle de la connexion initiale au réseau.Cependant, certains utilisateurs ont un niveau élevé d’autorité qui leur permet de prendre certaines mesures importantes pour l’organisation, ou obtenir des renseignements auxquels la plupart des employés ne peuvent pas accéder. Si vous ajoutez l’AMF à ces accès privilégiés en particulier, vous vous assurez que la connexion au PGI demeure protégée si les identifiants de ces utilisateurs sont compromis.

2.   Un administrateur principal autorisé doit quotidiennement télécharger un fichier au moyen du protocole FTP depuis la plateforme IBM i. Seul un utilisateur désigné peut télécharger ainsi ce fichier, qui contient des renseignements importants. L’entreprise a mis en place une sécurité des points de sortie pour s’assurer que seuls les utilisateurs autorisés peuvent appliquer le protocole FTP, mais il n’existe aucune protection dans le cas où un profil autorisé est compromis. L’étape d’AMF avant le téléchargement du fichie rhors du système permet à l’entreprise d’ajouter une couche de sécurité à ce processus.

 

Résumé

La mise en œuvre d’une solution native d’AMF avec IBM i vise à protéger davantage votre environnement informatique, au-delà de l’authentification courante de connexion au réseau. Une solution multicouche pour votre infrastructure de sécurité constitue une meilleure pratique, et vous permet de répondre aux exigences d’une police d’assurance cyberrisques et d’en réduire les coûts.

L’article sur les huit conseils de sécurité pour IBM i approfondit le sujet.

Auteur

Brian Olson
Directeur, IBMPower Server – AIX et solutions de sécurité
Quadbridge

Retour au blog

Vous voulez plus d’assistance?

Comme toujours, l’équipe de Quadbridge est là pour vous aider. N’hésitez pas à nous contacter pour tous vos besoins en sécurité IBM ou autres d’informatique.

1 833-944-2282sales@quadbridge.com