Le compte à rebours est lancé pour Keyfactor Tech Days | Réservez votre place dès aujourd'hui !

État de l'identité des machines : Pourquoi les pannes sont en hausse

Gestion de l'identité machine

L'un des défis les plus courants auxquels les organisations sont confrontées dans le domaine de l'infrastructure à clé publique (PKI) est de faire face à des pannes inattendues lorsque les certificats expirent inopinément. Malheureusement, au lieu d'atténuer ce problème, beaucoup subissent des pannes plus fréquentes et plus graves.

Pourquoi les pannes augmentent-elles ? Et qu'est-ce que cela signifie pour l'avenir de l'entreprise PKI?

Le deuxième rapport annuel de l'Institut Ponemon sur l'état de la gestion de l'identité des machines, qui comprend les réponses à l'enquête de plus de 1 200 leaders mondiaux de l'informatique et de la sécurité dans 12 secteurs d'activité, se penche sur ces questions et d'autres encore pour examiner de plus près les défis et les opportunités en matière de gestion de l'identité auxquels les entreprises sont actuellement confrontées.

Parmi les nombreuses tendances mises en évidence dans le rapport, l'une des plus notables est le récent pic de pannes liées aux certificats. Dans ce blog, nous allons expliquer pourquoi et comment les organisations peuvent lutter contre les pannes grâce à un meilleur contrôle et à l'automatisation. Commençons par la cause première.

2022 Rapport sur l'identité de la machine - Signature du courrier électronique
92% des organisations ont connu au moins une panne au cours des 24 derniers mois

Cela ne fait aucun doute : La fréquence et la gravité des pannes liées aux certificats augmentent, la quasi-totalité des personnes interrogées (92 %) ayant déclaré avoir subi au moins une panne due à un certificat expiré ou mal configuré au cours des 24 derniers mois.

Cette augmentation est probablement due au changement de septembre 2020 visant à réduire de moitié la durée de vie des certificats SSL/ TLS . Bien que nous parlions de ce changement depuis des années, de nombreuses organisations n'en réalisent le plein effet que maintenant, car les équipes de sécurité sont obligées de renouveler les certificats au bout d'un an, au lieu de deux.

Bien que les organisations reconnaissent cette situation, 65 % d'entre elles admettant que les durées de vie plus courtes de SSL/TLS augmentent la charge de travail de leurs équipes et le risque de pannes - une augmentation de 10 % par rapport à 2021 - les nouveaux défis que ce changement entraîne ne semblent pas près de se dissiper. Près des deux tiers des personnes interrogées estiment que les pannes dues à l'expiration des certificats sont susceptibles ou très susceptibles de continuer à se produire au cours des deux prochaines années.

68 % déclarent qu'il faut 3 à 4 heures ou plus pour se remettre d'une panne.

Les entreprises sont également confrontées à des difficultés pour récupérer efficacement les pannes lorsqu'elles se produisent. En fait, le délai moyen de rétablissement est de 3,3 heures, 68 % des organisations signalant un délai de rétablissement de 3 à 4 heures ou plus.

Qu'est-ce qui explique ce long délai de rétablissement ? Un manque de visibilité et de gestion centralisée. Plus précisément, 55 % des personnes interrogées déclarent ne pas savoir exactement combien de clés et de certificats leur organisation possède réellement. Cette situation rend difficile la réaction à une panne.

En effet, pour résoudre une panne, il ne suffit pas de "remplacer un certificat" - il faut trouver tous les emplacements où se trouve le certificat expiré, réémettre un certificat, fournir ce nouveau certificat à tous les systèmes concernés, puis redémarrer ces services. L'exécution efficace de toutes ces étapes nécessite également une automatisation qui fait actuellement défaut à de nombreuses équipes. 

Prenons le cas d'Epic Games, qui a connu une panne qui a duré plus de cinq heures en avril 2021. L'un des certificats Wildcard TLS de l'entreprise, utilisé par de nombreux services internes, a expiré et, comme il n'était pas suivi, l'équipe n'était pas au courant de son expiration imminente. Cette situation a entraîné une série d'événements qui ont entraîné la fermeture de la boutique en ligne d'Epic Games et dont la résolution a nécessité l'intervention de plus de 25 membres du personnel informatique.

Le fait qu'Epic Games n'ait pas su que cette expiration était imminente, combiné à un manque de visibilité sur l'emplacement du certificat et à un manque d'automatisation pour réémettre un nouveau certificat, a conduit à une perturbation prolongée et à des efforts considérables pour se rétablir.

Près de deux tiers d'entre eux accordent la priorité à la visibilité et à l'automatisation de la réponse.

La bonne nouvelle, c'est que les organisations reconnaissent désormais la voie à suivre pour résoudre ces problèmes. 

Si 42% des répondants utilisent encore des feuilles de calcul pour le suivi des certificats, ils sont désormais conscients de la nécessité d'une solution dédiée qui peut offrir bien plus de fonctionnalités qu'une simple feuille de calcul. Nous avons déjà constaté des progrès dans ce domaine, puisque 44 % des personnes interrogées utiliseront une solution dédiée à la gestion du cycle de vie des certificats en 2022, contre 36 % en 2021.

On peut s'attendre à ce que les feuilles de calcul et les outils maison soient de plus en plus délaissés au profit de solutions dédiées et de premier ordre. En fait, les répondants ont classé la visibilité de tous les certificats (60 %) et l'automatisation du cycle de vie (57 %) comme les deux fonctionnalités les plus importantes à prioriser pour PKI et la gestion du cycle de vie des certificats en 2022.

Ces priorités sont prometteuses. Si les organisations peuvent atteindre ces objectifs, elles seront sur la bonne voie pour réduire la fréquence et la gravité des pannes malgré la nécessité de renouveler plus souvent les certificats. Il sera particulièrement intéressant de voir comment cette relation évoluera au cours de l'année à venir.

Plus d'informations

Qu'est-ce que le rapport Ponemon a révélé d'autre sur les identités des machines dans l'entreprise ? Nous avons passé en revue certaines des conclusions les plus importantes sur notre blog, notamment la surface d'attaque de l'identité machine et l'impact du cloud et de la confiance zéro sur la gestion de l'accès à l'identité. 

Prêt à en savoir plus ? Pour examiner de plus près ces tendances et d'autres encore qui façonnent le rôle des identités des machines dans les organisations d'aujourd'hui, cliquez ici pour télécharger le rapport complet.