Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI En matière de sécurité informatique, les défaillances liées au facteur humain sont à prendre en considération. En effet, que ce soit par des actes involontaires (vol d’identifiant et de mot de passe après une opération de « social engineering » ou un phishing, perte d’un ordinateur sans partition chiffrée, etc.) ou par des actes prémédités, le facteur humain est bien souvent le premier mis en cause lors d’incidents de sécurité sur le SI. Si un utilisateur « normal » perd ou se fait voler ses identifiants et mots de passe, l’usurpateur pourra alors accéder à toutes ses données ; si de plus, c’est un utilisateur à privilèges, alors il pourra accéder au SI et le compromettre ou voler des informations confidentielles. Compte tenu des enjeux, il est donc essentiel pour les organisations de surveiller ces comptes à privilèges et de sauvegarder les sessions des utilisateurs à pouvoirs afin de garder une traçabilité des actions réalisées et en cas d’action malveillante, de disposer de preuves de celles-ci.Pour répondre à ces enjeux de sécurité du SI liés aux utilisateurs à privilèges, l’ANSSIL’agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) est une organisation gouvernementale française.... More liste une série de questions [01] que les RSSI et DSI doivent se poser, parmi lesquelles on peut extraire ces 5 recommandations fondamentales : Limiter le nombre de comptes à privilèges: seules les personnes pour lesquelles ces privilèges sont indispensables à l’accomplissement de leurs missions doivent en posséder et surtout ne disposer de ces privilèges que pour la durée strictement nécessaire.Mot de passe individuel: Chaque administrateur doit disposer d’un mot de passe personnel afin de favoriser la traçabilité des actions. Un mot de passe ne doit pas pouvoir être partagé, de même qu’il ne doit pas exister de mot de passe commun.Séparation des postes de travail : Un poste de travail administrateur ne doit servir qu’aux tâches d’administration. Les administrateurs doivent utiliser un compte non privilégié pour tout autre type de tâche tel que la bureautique ou la navigation sur le Web.Analyser les journaux d’évènements : Une connexion pendant la nuit ou le dimanche, des flux sortant vers des adresses de destinations exotiques… Il est important de faire le point sur des actions potentiellement suspectes qui ont été menées. Un système d’alerte doit aussi être mis en place pour être en mesure de réagir rapidement.Supprimer les anciens comptes : Une fois qu’un utilisateur à privilèges quitte son entreprise, son compte doit être supprimé immédiatement afin d’éviter tout risque d’utilisation ultérieure potentiellement dangereuse. Les administrateurs temporaires (contrat à durée déterminée, prestataire) doivent avoir un compte expirant automatiquement à la fin du contrat, quitte à étendre sa durée en cas de renouvellement de contrat. Mettre en place une solution de gestion des identités et des habilitations, telle que Systancia Identity, anciennement Avencis Hpliance permet de répondre efficacement à cet enjeu. Au-delà de ces points d’attentions qui, pour certains, sont de nature organisationnelle et peuvent donc être rapidement implémentés dans toute organisation, des solutions dédiées à la surveillance des utilisateurs à pouvoir (ou Privileged Access Management – PAM) doivent être mises en place pour permettre l’enregistrement des sessions de ces utilisateurs et rendre possible la mise en place d’alertes paramétrables avec déclenchement d’actions automatiques en cas de suspicion de malveillance. Avec sa solution de PAM, Systancia Cleanroom, Systancia répond à ces enjeux de surveillance et va plus loin que les solutions de PAM classiques en apportant notamment une réponse technique à la séparation des usages entre utilisateur et administrateur tel qu’évoqué dans l’article [02]. Un sondage OpinionWay pour Systancia réalisé en août 2018 a révélé que 72% des entreprises n’ont pas d’environnement dédié pour réaliser les tâches d’administration sur leur Système d’Information. Ce concept de Cleanroom apporte donc une réponse à cet enjeu de séparation des postes de travail encore trop peu adressé et permet aux DSI et RSSI de confier le SI dont ils sont responsables à des utilisateurs à pouvoir, en toute sécurité. Références [01] Avez-vous oublié les fondamentaux ? – ANSSI[02] Le concept de Cleanroom pour une administration sécurisée et sécurisante
Conformité réglementaire Une gestion des identités simplifiée et sécurisée : clef de voute de votre stratégie zero-trust