Quatre nouvelles fonctions permettent d’analyser les signaux de risque et de prendre des décisions d’authentification intelligentes.
1 – User and Entity Behavior Analytcis (UEBA)
Les requêtes d’accès légitimes de la part d’employés ou de partenaires ont des aspects prévisibles, alors que les mêmes requêtes provenant d’acteurs malveillants ou de pirates différent souvent de la norme. Distinguer entre les demandes d’accès normales et anormales peut aider une organisation à déterminer le niveau de risque attaché à une authentification et bloquer l’accès d’un acteur malveillant si nécessaire.
Ceci nécessite d’enregistrer un historique des accès. La fonction UEBA permet d’analyser les demandes d’accès dans le temps pour apprendre les caractéristiques du comportement de chaque utilisateur, et ainsi mettre en place des politiques d’authentification intelligente. Ces politiques exploitent des modèles de ‘machine learning’ qui analysent en continu l’activité des utilisateurs pour déterminer si le comportement détecté est normal ou non.
Ces modèles tiennent compte de multiples variables de comportement pour déterminer le niveau de risque posé par le demandeur, dont : le nom d’utilisateur ; le type de terminal, son OS et sa version ; le type et la version du navigateur web ; la date, l’heure et la localisation de la demande d’authentification. Si le niveau de risque dépasse un certain seuil, la probabilité d’une activité malveillante est signalée. L’entreprise peut alors soit renforcer la procédure d’authentification, soit refuser l’accès dans cette situation.
2 – Détection de réseaux anonymes
Les acteurs malveillants empruntent généralement des réseaux anonymes, tels que des VPN inconnus, TOR ou des proxies, pour masquer leur adresse IP lorsqu’ils tentent d’accéder à des ressources d’entreprise protégées. Historiquement, cette méthode a prouvé son efficacité car elle permet aux attaquants d’être intraçables.
Pour éviter ce type d’attaque, une organisation peut désormais mettre en place une politique qui analyse l’historique de l’adresse utilisée par les utilisateurs pour accéder aux ressources. Si cette politique détermine que l’adresse provient d’un réseau anonyme, elle peut soit demander à l’utilisateur de se re authentifier, soit interdire l’accès.
3 – Réputation IP
Les acteurs malveillants utilisent souvent des adresses IP déjà utilisées pour des attaques précédentes de type DDoS ou botnets. Grâce à cette fonction qui s’appuie sur des renseignements collectés sur les cyber menaces, les organisations peuvent désormais évaluer la réputation d’une adresse IP pour mieux déterminer le risque associé à une autorisation d’accès, et décider des actions appropriées. Par exemple, si un utilisateur se connecte à partir d’une adresse IP à l’origine d’un important trafic de botnet, il pourra lui être imposé une authentification plus forte. En revanche, si un utilisateur se connecte à partir d’une adresse IP associée à une fraude en ligne, son accès sera totalement bloqué.
4 – Voyage impossible
Un autre moyen d’identifier une activité malveillante est d’analyser les changements dans la localisation d’un utilisateur. Certes les déplacements sont devenus plus fréquents et un employé peut aujourd’hui se connecter à des services et des applications à partir de plusieurs pays dans la même journée.
Mais une organisation peut détecter des situations impossibles grâce à cette fonction qui analyse la localisation d’un utilisateur d’une connexion à la suivante et calcule le temps qu’il lui faudrait pour voyage entre ces deux points. Si ce temps de transport est incohérent, alors une règle peut être appliquée nécessitant soit une re authentification de l’utilisateur soit un blocage de l’accès. Par exemple, si un utilisateur se connecte à une application à New York puis se connecte à nouveau de Moscou une heure après, cette règle s’appliquera.