PG Software - Votre distributeur IT

Blog

S'il y a une leçon à tirer des innombrables violations de données que nous observons quotidiennement, c’est que les identités privilégiées sont les cibles les plus recherchées par les pirates du monde entier. Prenez tous les cas - de l'attaque sur US OPM à la violation de données récemment dévoilée par Three, une société de réseau mobile britannique - le point d'entrée du hacker était un compte interne compromis. Une fois qu'un pirate obtient une connexion privilégiée, il est facile pour lui d'infiltrer divers points d'accès privilégiés, tels que les serveurs critiques, et avoir accès à des informations sensibles.

En dépit des progrès importants dans le domaine de l'informatique et le fait que la cybersécurité devient un sujet de plus en plus important, nous semblons toujours être pris de court lorsqu’il s’agit de protéger nos actifs contre des attaques sophistiquées. Alors, pour mieux comprendre ce qui cloche dans nos stratégies de sécurité informatique, pourquoi les pirates ciblent des identités privilégiées et l'importance de la gestion des identités privilégiées, nous allons commencer par les bases :

Qu’est-ce qu’une identité privilégiée ?

Le terme identité privilégiée comprend les comptes ayant des droits importants sur l’environnement informatique, tels que des droits root UNIX, d’administrateur Windows, d’administrateur de base de données, etc. Ces comptes sont normalement utilisés par les équipes qui gèrent l’infrastructure informatique pour installer de nouveaux matériels et logiciels, exécuter des services critiques et mener des opérations de maintenance. En bref, les identités privilégiées peuvent accéder à des actifs hautement critiques d'une organisation, et éventuellement aux informations sensibles qu’ils stockent.

Les stratégies traditionnelles conduisent à des identités privilégiées non protégées

Est-il risqué de disposer d’identités privilégiées non protégées ? Oui, c’est risqué. Alors, comment pouvons-nous savoir si une identité privilégiée est protégée ou non ? La plupart d'entre nous pensent que disposer d’une équipe informatique garantit la sécurité du système d’information. Nous tenons nos administrateurs responsables de la conservation en sécurité des clés (c'est-à-dire les comptes privilégiés) qui donnent accès aux systèmes.

En règle générale, les administrateurs accumulent les comptes privilégiés qu’ils stockent dans un endroit auquel une poignée de personnes autorisées a accès. Mais comment savons-nous si l'emplacement est sécurisé et si on peut faire confiance aux administrateurs ? Le plus souvent, cet emplacement est une feuille de calcul protégée par un mot de passe simple ou un tas de post-it caché dans un tiroir verrouillé.
Un autre fait est que les cyberattaques peuvent provenir de l’intérieur puisque des employés de confiance peuvent à tout moment choisir d'abuser de leurs privilèges.

Par conséquent, à moins que l'emplacement soit extrêmement sécurisé et que chaque activité sur celui-ci soit complètement contrôlée, il est prudent de supposer que les identités privilégiées qui y sont stockées ne sont pas protégées. Maintenant, réfléchissez aux dégâts que pourrait causer une identité privilégiée non protégée. Avec ces informations d'identification, un utilisateur malveillant pourrait naviguer sur le système d’information sans aucune restriction et pourrait accéder à des données critiques. L'utilisateur est libre d’afficher, modifier ou même supprimer ces données, modifier les paramètres de configuration et exécuter des programmes dangereux. Il y a aussi des cas où les attaquants externes ciblent nos utilisateurs privilégiés avec une attaque par phishing afin d’obtenir les informations d’identification des comptes privilégiés.

En dépit de ces risques engendrés par l’existence des comptes privilégiés, les organisations laissent encore des failles de sécurité sans surveillance. Le maximum qui est habituellement fait est l'authentification à deux facteurs. Cependant, la gestion des comptes privilégiés doit aller plus loin et doit comprendre beaucoup plus de facteurs.

Le besoin de gestion des identités privilégiées

La gestion des identités privilégiées est une partie de la gestion des identités et des accès qui traite exclusivement de la protection des comptes privilégiés dans une entreprise, y compris ceux des systèmes d'exploitation, des bases de données, des serveurs, des applications et des périphériques réseau. La sécurité de ces comptes implique :

1. Le maintien à jour d'une liste complète de toutes les identités privilégiées actives sur votre réseau. En utilisant un mécanisme de découverte automatique, vous faciliterez le travail des administrateurs en détectant rapidement les comptes privilégiés associés à divers actifs informatiques.

2. Le stockage des identités privilégiées dans un coffre-fort sécurisé avec des algorithmes de chiffrement normalisés tels que AES-256.

3. L'application de politiques informatiques strictes sur la complexité du mot de passe, la fréquence de réinitialisation du mot de passe, la restriction des accès dans le temps pour les comptes privilégiés et d'autres contrôles robustes.

4. Le partage des comptes privilégiés avec les employés et les utilisateurs tiers de manière sécurisée, comme l'octroi d'un accès privilégié avec le minimum d’autorisations requises pour effectuer leur travail. Des mécanismes tels que des workflows de demande-réponse peuvent apporter une meilleure sécurité.

5. La vérification de toutes les opérations comme les connexions des utilisateurs privilégiés, les actions sur les mots de passe, les tentatives d'accès par mot de passe, les actions de réinitialisation et ainsi de suite. Le maintien de traces sur qui a fait quoi et quand favorise la transparence dans une organisation et sert également de preuve au cours des audits.

6. La surveillance et l’enregistrement de toutes les sessions des utilisateurs privilégiés en temps réel afin de faire des analyses croisées avec les enregistrements d'audit.

En plus de cela, un autre aspect essentiel est l'intégration avec les applications d'entreprise. Vous devez être en mesure d'intégrer votre stratégie de gestion des identités privilégiées dans vos processus informatiques quotidiens comme la surveillance du réseau, les mécanismes de ticketing et les services d'authentification des utilisateurs. Cela permet de surveiller les identités privilégiées au sein de l’ensemble de votre organisation et sur toutes les plateformes.

Si la solution de gestion des identités privilégiées que vous choisissez englobe toutes ces fonctionnalités, comme c’est le cas pour ManageEngine Password Manager Pro, vous pouvez être sûr que vos identités privilégiées seront en sécurité et ne seront pas compromises.