La (Check-)list au Père Noël pour une gestion moderne des accès à privilèges

Selon Gartner, 70 % des organisations auront généralisé la pratique de la gestion des comptes à privilèges à tous ses cas d'usage en entreprise pour l'horizon 2022. Pourtant, dans certaines organisations encore, un décalage existe entre la théorie et la pratique.

Les comptes utilisateurs ne sont en effet pas toujours gérés de manière centralisée, certains peuvent même être utilisés par plusieurs personnes en même temps, et le contrôle de l’accès à distance est parfois insuffisant ; une situation alarmante alors que les menaces n’ont jamais été aussi élevées. 

Reprendre le contrôle des accès à privilèges

Les solutions de gestion des accès à privilèges (PAM) permettent aux organisations de contrôler, de sécuriser, de surveiller et de vérifier par des audits les privilèges et l’utilisation qui en est faite dans l’ensemble de l’environnement IT. Elles assurent la gestion de l’accès aux comptes à privilèges par les utilisateurs humains, tels que les administrateurs système, ainsi que les comptes de service pour les applications. Les comptes à privilèges donnent accès aux informations les plus sécurisées et les plus sensibles de l’environnement des entreprises, ce qui les expose tout particulièrement à une utilisation abusive par des attaquants et aux menaces de logiciels malveillants.

Les solutions PAM empêchent l’utilisation abusive des privilèges en accordant aux administrateurs autorisés l’accès dont ils ont strictement besoin pendant une durée déterminée, réduisant ainsi le risque de menaces pour la sécurité. Cette approche « juste-à-temps » permet de limiter l’accès aux informations sensibles. Les approches les plus modernes vont plus loin en supprimant les « privilèges permanents » des comptes lorsque ceux-ci ne sont pas utilisés. Cette stratégie fait disparaître une surface d’attaque très fréquemment exploitée dans les attaques par déplacement latéral.

Les menaces internes sont de plus en plus fréquentes et se traduisent par des violations de données et des perturbations aux conséquences coûteuses. En l’absence d’une solution PAM, les entreprises sont exposées à un danger de tous les instants : les employés peuvent installer accidentellement des logiciels malveillants et compromettre le réseau ; des attaquants internes peuvent accéder aux systèmes les plus critiques et aux données sensibles de l’organisation. En outre, les audits de conformité sont susceptibles de ne pas être validés en raison des exigences strictes en matière de contrôle des accès à privilèges. Aujourd’hui, les solutions PAM représentent une composante essentielle de la stratégie de cybersécurité.

Mais par où commencer pour choisir une solution de gestion des accès à privilèges ? Tout d’abord, il faut définir avec précision ses besoins. Cela suppose d’examiner les options de déploiement et les capacités d’intégration, et d’évaluer l’effort continu qui sera nécessaire en termes d’administration ainsi que de mise en œuvre initiale et de déploiement. Un autre point important à prendre en considération est de savoir si la solution peut coexister avec d’autres outils et programmes. 

Caractéristiques clés d’une solution PAM permettant d’en tirer le meilleur parti

Lors du choix d’une solution de gestion des accès à privilèges, plusieurs fonctionnalités différentes sont à prendre en compte. Les options suivantes sont à envisager :

 · Identification et prise en charge des comptes à privilèges — L’outil choisi doit aider à localiser les comptes à privilèges dans l’écosystème IT et à les maintenir sous contrôle.

 · Accès à privilèges « juste-à-temps » — Afin de réduire le risque de voir les privilèges exploités par des personnes malveillantes à l’intérieur ou à l’extérieur de l’entreprise, il faut choisir un outil qui n’accorde un accès à privilèges qu’en cas de besoin et uniquement pour le temps nécessaire à l’accomplissement d’une tâche professionnelle.

 · Zero Privilège Permanent – Il est important de veiller à ce que la surface d’attaque des accès à privilège n’existe tout simplement plus dans l’environnement lorsqu’elle n’est pas activement utilisée, et s’assurer que l’outil peut fournir de manière dynamique des privilèges lorsque ceux-ci sont nécessaires et les supprimer lorsqu’ils ne le sont pas.

· Gestion des sessions à privilèges et suivi des activités — Le fait de pouvoir surveiller et enregistrer la manière dont les comptes à privilèges sont utilisées aide les entreprises à repérer les comportements inappropriés, à bloquer immédiatement l’accès aux informations et ressources sensibles et à tenir les personnes responsables de leurs actes.

· Reporting et analyse — En outre, évaluer dans quelle mesure la solution PAM permet d’analyser et de rendre compte de l’utilisation qui est faite des comptes à privilèges. Celle-ci offre notamment la possibilité d’obtenir des informations pour améliorer sa posture de sécurité et démontrer sa conformité avec les exigences réglementaires.

· Gestion de l’élévation et de la délégation des privilèges (PEDM) — Savoir si la solution permet d’accorder et de retirer facilement l’accès aux comptes à privilèges en fonction des besoins dans les systèmes Windows ou Unix/Linux.

· Gestion des informations d’identification à privilèges et gouvernance des accès — Un hub central peut représenter le moyen idéal de passer en revue les comptes et autorisations à privilèges, mais aussi de gérer formellement l’attribution des privilèges afin de satisfaire à la politique de gouvernance.

· Gestion des secrets — Évaluer les méthodes et les outils proposés par la solution PAM pour gérer les comptes à privilèges et les informations d’identification aux services, tels que les API, les clés et les tokens.

· Authentification multifacteurs (MFA) — Il est important d’exiger des utilisateurs à privilèges qu’ils confirment leur identité de plusieurs manières avant d’accéder aux systèmes et applications de l’entreprise.

· Automatisation — Afin de réduire au minimum les ressources nécessaires et le temps consacré par le personnel IT, il convient de vérifier si la solution propose des workflows automatisés pour traiter les tâches PAM répétitives. Cela peut également contribuer à réduire les inévitables erreurs humaines.

La plupart des cybercriminels ne piratent plus les organisations ; ils se connectent avec des informations d'identification volées. Si un attaquant parvient à prendre le contrôle des droits d'administrateur local, il peut les utiliser pour accéder à d'autres ordinateurs, bases de données, ressources du domaine et serveurs critiques sur le réseau. Alors que les cybermenaces n’ont jamais été aussi élevées, les organisations peuvent se protéger grâce à une stratégie de cybersécurité comprenant une gestion des accès à privilèges moderne, qui limite notamment l'accès aux seules fonctionnalités dont chaque utilisateur, application et service a besoin pour faire son travail, et renforce la sécurité des accès de tout l’écosystème de l’entreprise.