histats

Qu’est-ce que la gestion des accès à privilèges ?

Qu’est-ce que la gestion des accès à privilèges ?

Lorsque vous plongez dans les moindres détails techniques des types d’attaques de ransomwares et de violations de données qui font régulièrement la une des médias, vous découvrirez que les acteurs de la menace exploitent souvent un accès privilégié pour atteindre leurs objectifs. La complexité des environnements informatiques actuels implique de nombreux comptes différents (utilisateurs et machines) avec différents niveaux d’accès et d’autorisations à différentes ressources (applications, systèmes, appareils, processus et données).

Certains de ces niveaux d’accès sont privilégiés – ils vont au-delà de la portée des capacités et des autorisations associées aux niveaux d’accès normaux et posent donc des risques de sécurité supplémentaires. Cet article décrit la discipline de la gestion des accès privilégiés (PAM), qui combine les personnes, les processus et les solutions technologiques pour réduire le risque d’accès privilégié.

Sécurité AppSec/API 2022

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

La gestion des accès privilégiés est un effort stratégique pour contrôler, surveiller, sécuriser et auditer les autorisations d’accès étendues aux actifs et ressources informatiques. Qu’est-ce que ces autorisations accrues impliquent généralement ? Par exemple, un compte root sous Linux peut accéder à tous les programmes, fichiers et ressources de ce système. D’autres exemples incluent un compte d’application ayant accès à des bases de données sensibles ou un compte d’administrateur de domaine dans Active Directory disposant de droits d’accès et d’administration sur tous les utilisateurs et systèmes d’un domaine.

L’utilisation abusive d’un accès privilégié peut faire des ravages et ouvrir la porte à l’installation de rançongiciels ou à l’exfiltration de données critiques. Les clés qui déverrouillent la porte sont des identifiants de compte privilégiés, qui incluent des mots de passe, des clés SSH et des secrets que les utilisateurs, les applications et les machines peuvent utiliser pour accéder aux serveurs, aux données sensibles et à d’autres ressources critiques. PAM comprend des efforts pour renforcer la sécurité de ces informations d’identification extrêmement sensibles.

See also  Apportez l'île dynamique d'Apple à votre téléphone Android

En obtenant plus de visibilité, de gouvernance et de contrôle sur les niveaux d’accès privilégiés, les organisations peuvent mettre en œuvre des mesures et des mesures de sécurité qui réduisent leur surface d’attaque interne. Qu’un étranger pénètre dans votre environnement ou qu’un initié malveillant se livre à des activités malveillantes, PAM peut réduire considérablement les risques et minimiser les dommages.

Pourquoi la gestion des accès à privilèges est-elle importante ?

Étant donné que l’accès privilégié offre des avantages particuliers par rapport aux niveaux d’accès standard dans un environnement informatique, les acteurs de la menace se concentrent sur la recherche et l’exploitation des voies potentielles vers ces niveaux d’accès élevés. Une étude a révélé que 74 % des violations de données peuvent être attribuées à une utilisation abusive d’informations d’identification privilégiées.

Parfois, le chemin vers des privilèges élevés vient de la conduite d’une reconnaissance pour découvrir des comptes oubliés (orphelins) avec des niveaux d’accès privilégiés. Ce scénario est plus courant qu’on ne le pense en raison des difficultés de l’infrastructure informatique actuelle. Plusieurs personnes disposent généralement d’un accès superutilisateur/administrateur pour faire tourner des machines virtuelles ou ajuster les consoles cloud.

Un autre facteur qui augmente les niveaux de risque (et donc le besoin de PAM) est DevOps, qui met l’accent sur la vitesse et l’automatisation du développement d’applications. Les flux de travail DevOps présentent souvent des risques d’accès privilégié car la sécurité est une réflexion après coup, de sorte que les secrets ou les jetons finissent par être codés en dur.

Certaines menaces et défis supplémentaires justifiant le besoin de PAM incluent la pratique de surprovisionnement des privilèges d’accès, les utilisateurs définissant des mots de passe faibles ou les entreprises ne faisant pas tourner les informations d’identification, le partage de comptes privilégiés et d’informations d’identification entre les équipes informatiques pour plus de commodité, le codage en dur des informations d’identification dans les communications des applications et l’outil de gestion des identités en silo. .

La création excessive d’accès privilégiés est particulièrement préoccupante, car les administrateurs informatiques ne souhaitent pas perturber les flux de travail des utilisateurs ; ainsi, ils offrent de larges niveaux d’accès qui vont souvent au-delà de ce qui est nécessaire pour accomplir des tâches professionnelles. De plus, la nature dynamique des rôles modernes signifie que les utilisateurs standard peuvent accumuler des privilèges dont ils n’ont plus besoin. Sans PAM efficace en place, vous vous retrouvez avec une surface d’attaque beaucoup plus grande dans votre réseau.

See also  Mailchimp vs Constant Contact | TechRadar

Bonnes pratiques PAM

Bien qu’une gestion efficace des accès à privilèges soit une chose à laquelle vous pourriez consacrer un livre entier, voici quelques bonnes pratiques à prendre en compte.

Découvrez les comptes privilégiés et les informations d’identification

La première et la plus importante tâche pour jeter les bases de PAM est la découverte de tous les comptes et informations d’identification privilégiés ayant accès aux ressources de votre environnement informatique (y compris les ressources externes telles que les applications cloud). Idéalement, cette meilleure pratique est mise en œuvre à l’aide d’une solution technologique, telle qu’un outil PAM dédié, qui automatise la majeure partie de la découverte.

Recherchez un outil qui prend en charge toutes les plates-formes, y compris les identités des utilisateurs de l’infrastructure cloud, Active Directory, les plages d’adresses IP et les entrées ad hoc. Vous pourrez également stocker des informations d’identification privilégiées dans un coffre-fort sécurisé où vous pourrez les faire pivoter et les gérer en toute sécurité. Les méthodes manuelles telles que les feuilles de calcul pour détecter et suivre les accès privilégiés ne suffiront plus ; cela devient désordonné et compliqué beaucoup trop rapidement.

Appliquer le principe du moindre privilège

Une stratégie d’accès basée sur le principe du moindre privilège fait une grande différence dans la réduction du risque d’accès privilégié, en particulier pour les utilisateurs qui accumulent des privilèges excessifs au fil du temps. Ce principe limite strictement les privilèges à ceux qui sont nécessaires à un utilisateur, un point de terminaison ou une application pour accomplir son rôle ou sa tâche.

Lorsque les utilisateurs standard ont besoin de privilèges élevés, cela doit être fait juste à temps, exactement au moment où ils sont nécessaires pour des ressources spécifiques. Ces élévations de privilèges devraient également être limitées dans le temps.

See also  DÉVERROUILLEZ LE PARCOURS D'INVESTISSEMENT AVEC L'APPLICATION DECIML BASÉE SUR PUNE À JUSTE INR 1 - Punekar News

Surveiller et auditer l’activité privilégiée

Idéalement, les équipes de sécurité seront en mesure de surveiller les sessions privilégiées pour les utilisateurs et les applications dans le cadre de l’approche PAM d’une entreprise. Cette surveillance et cet audit permettent d’identifier les irrégularités ou les comportements à risque avant et après un incident de sécurité. Les activités doivent être comparées à une ligne de base qui représente les modèles normaux d’utilisation des privilèges d’accès pour l’application ou l’utilisateur donné. Il est également important que les nouveaux comptes privilégiés soient identifiés et passent par un processus d’approbation/examen approprié.

Évitez toujours l’accès

Les comptes privilégiés ne doivent pas être disponibles avec un accès “toujours actif” aux administrateurs et autres utilisateurs disposant de ces autorisations spéciales. Une approche plus sécurisée consiste à passer à un modèle à la demande afin que les comptes privilégiés ne puissent être utilisés que pour des tâches spécifiques et à des fins prévues. Cela correspond à la stratégie la moins privilégiée car l’administrateur doit alors fournir une véritable justification commerciale pour utiliser un compte privilégié.

C’est aussi une bonne idée de séparer les privilèges d’un administrateur ou d’un autre compte privilégié d’un compte ordinaire, de sorte que les comptes privilégiés ne soient même pas utilisables pour un accès quotidien normal. Ensemble, ces mesures réduisent le risque de compromission et d’abus des comptes privilégiés.

Qu’est-ce que la gestion des accès à privilèges ? est apparu en premier sur Nuspire.

*** Il s’agit d’un blog syndiqué du Security Bloggers Network de Nuspire écrit par l’équipe Nuspire. Lire le message d’origine sur :

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *