Le guide du débutant sur la gestion des accès à privilèges

Publié: 2019-08-21

Cyber ​​Security Ventures estime que les dommages causés par les cybercrimes atteindront 6 000 milliards de dollars par an d'ici 2021. Ils appellent cela le "hackerpocalypse". Ce montant est le double des dommages subis en 2015 de 3 000 milliards de dollars. C'est la plus grande menace mondiale pour les entreprises et l'un des plus grands problèmes de l'humanité.

Les incitations aux cyberattaques criminelles sont désormais si énormes qu'elles dépasseront les sommes d'argent tirées du trafic mondial illégal de drogue.

Comptes d'utilisateurs privilégiés

Les comptes des utilisateurs privilégiés sont souvent la cible d'attaques car ils disposent d'autorisations plus fortes, peuvent accéder à des informations confidentielles et créer de nouveaux comptes d'utilisateurs ou modifier les paramètres des utilisateurs.

Les types de comptes disposant d'un accès privilégié peuvent inclure les comptes administratifs, les comptes d'administrateur de domaine, les comptes de services d'authentification, les comptes de sécurité informatique d'urgence, les comptes d'administrateur Microsoft Active Directory, les comptes de services cloud et les comptes d'interface de programmation d'application (API) de chemin critique.

Si un compte d'utilisateur privilégié est compromis, les dommages possibles peuvent être extrêmes. Par example. Les dommages-intérêts pour la violation par Equifax des comptes d'historique de crédit de pratiquement tous les adultes américains ont été estimés à 4 milliards de dollars. La gestion des accès privilégiés est utilisée pour réduire ce risque.

Qu'est-ce que la gestion des accès privilégiés ?

La gestion des accès est utilisée avec l'identification du client pour contrôler l'accès des utilisateurs aux services du réseau. La gestion des accès privilégiés est utilisée pour contrôler les niveaux d'autorisation définis comme stratégie de sécurité pour les groupes, les types de compte, les applications et les individus. Cela inclut la gestion des mots de passe, la surveillance des sessions, l'accès privilégié des fournisseurs et l'accès aux données des applications.

Comment fonctionne la gestion des accès privilégiés ?

Le logiciel de gestion des accès privilégiés (PAM) stocke les informations d'identification des comptes privilégiés dans un référentiel hautement sécurisé et séparé où les fichiers sont chiffrés. Le stockage crypté séparé permet de s'assurer que les informations d'identification ne sont pas volées ou utilisées par une personne non autorisée pour accéder au réseau au niveau de l'administrateur système.

Les systèmes PAM plus sophistiqués ne permettent pas aux utilisateurs de choisir des mots de passe. Au lieu de cela, un gestionnaire de mots de passe sécurisés utilise une authentification multifacteur pour vérifier la demande d'un utilisateur autorisé légitime, puis émet un mot de passe à usage unique chaque fois qu'un utilisateur administrateur se connecte. Ces mots de passe expirent automatiquement si un utilisateur expire, la session est interrompu ou après un certain temps.

Gestion des accès privilégiés et Active Directory

La gestion des accès privilégiés de Microsoft fonctionne avec les services de domaine Active Directory de Microsoft pour sécuriser les comptes des administrateurs réseau et d'autres comptes avec des autorisations d'accès spéciales. Cela permet de réduire les risques de perdre les informations d'identification des utilisateurs autorisés qui peuvent gérer le ou les domaines d'une entreprise.

Dans le système Microsoft Active Directory, PAM est une instance spécifique de Privileged Identity Management (PIM) autorisée par Microsoft Identity Manager. Le PAM de Microsoft permet à un utilisateur autorisé de rétablir le contrôle sur un système Active Directory compromis. Cela se fait en conservant les informations de compte des administrateurs dans un environnement séparé qui n'est pas affecté par les cyber-attaques malveillantes.

PAM pour Active Directory améliore la sécurité

Le PAM de Microsoft pour Active Directory rend plus difficile pour les pirates d'obtenir un accès non autorisé à un réseau et d'utiliser à mauvais escient des comptes privilégiés. Dans le cadre du schéma PAM de Microsoft, les groupes privilégiés ont accès et contrôlent les serveurs informatiques et les applications logicielles qui fonctionnent sur plusieurs domaines liés.

Surveillance de l'activité réseau

Les activités du groupe privilégié sont surveillées en permanence avec une visibilité accrue et des contrôles d'accès affinés. Les administrateurs réseau sont toujours en mesure de voir ce que font les utilisateurs privilégiés. La détection de pénétration du réseau se produit en temps réel. Cela donne aux administrateurs réseau plus d'informations sur la manière dont l'accès aux comptes privilégiés est utilisé dans l'environnement d'exploitation du réseau.

Autres plates-formes de gestion des accès à privilèges

Il existe de nombreuses plates-formes de gestion des accès privilégiés à prendre en compte. Saviynt a récemment annoncé une nouvelle plateforme de gestion des accès privilégiés pour les services cloud et les applications hybrides.

Le logiciel de gestion de l'accès des utilisateurs au cloud fournit les fonctionnalités de sécurité essentielles nécessaires à la gestion des services cloud. Les plates-formes PAM les plus innovantes fonctionnent avec des services basés sur le cloud, des réseaux sur site et des combinaisons hybrides des deux.

Principales plates-formes PAM

Les principales plateformes de gestion des accès privilégiés choisies par Solution Review sont :

  • BeyondTrust — Cette plate-forme fonctionne bien pour les réseaux qui ont des serveurs avec différents systèmes d'exploitation. Il prend en charge l'authentification par vérification d'identité personnelle (PIV) et dispose de fonctionnalités automatisées qui lui permettent de partager des fichiers sur le réseau à l'aide du protocole réseau SMB (Server Message Block).
  • CA Technologies — Cette plateforme PAM fonctionne avec des systèmes hybrides qui utilisent des services cloud et des réseaux sur site. La société fournit un support d'infrastructure mondial. Le système s'intègre bien avec Security Analytics, IGA et d'autres solutions de gestion des informations et des événements de sécurité (SIEM).
  • Centrify — La force de cette plate-forme PAM est sa solution innovante pour le stockage sécurisé des mots de passe dans un coffre-fort et ses capacités de transfert.
  • CyberArk - Cette plate-forme est reconnue comme étant un leader dans l'atténuation des risques liés aux comptes privilégiés avec d'excellentes capacités de stockage des mots de passe.
  • Ekran — Cette plate-forme utilise une console de contrôle basée sur le Web pour les déploiements qui doivent maintenir une haute disponibilité. Il dispose d'une surveillance de l'activité du réseau en temps réel et peut enregistrer les sessions de connexion des utilisateurs. Pour une sécurité renforcée, les superviseurs peuvent contrôler l'accès même après qu'il a été accordé. Il a une intégration complète avec les systèmes de billetterie et les solutions SIEM.
  • ManageEngine — Cette plate-forme fonctionne bien avec les réseaux hybrides cloud/sur site. Il est facile à installer et à configurer. Il est utilisé par de nombreuses entreprises lors de leur migration de réseaux sur site vers des services basés sur le cloud.
  • One Identity - Cette société propose des solutions PAM qui peuvent être utilisées en interne par les administrateurs réseau et une solution d'accès privilégié basée sur le cloud proposée par un fournisseur appelé Balabit. One Identity a acheté Balabit en janvier 2018 pour étendre ses solutions PAM. One Identity est populaire dans de nombreux pays car il est proposé en 13 langues. Ses solutions se concentrent sur la gestion des mots de passe pour contrôler les accès privilégiés.
  • SecureAuth - Cette plate-forme dispose d'un large éventail de fonctionnalités de gestion des accès, notamment un logiciel d'authentification multifacteur combiné à PAM. Le logiciel d'authentification multifacteur élimine le besoin d'authentification par mot de passe utilisé pour déterminer l'identité privilégiée.
  • Solutions Simeio — Ce système offre une gestion des identités privilégiées (PIM) qui peut être utilisée pour automatiser la création de rapports pour les problèmes de conformité. Il s'intègre à l'authentification multifacteur et à d'autres infrastructures de gouvernance des accès. Le PIM est proposé en tant que service qui comprend une surveillance 24h/24 et 7j/7 sans investissement en capital dans l'équipement informatique.
  • Thycotic — Ce système offre un outil de gestion des mots de passe doté de solides fonctionnalités de gestion des identités et de délais de déploiement rapides pour la gestion des accès privilégiés.
  • Xton Technologies - Il s'agit d'un système PAM abordable au niveau de l'entreprise avec une mise en œuvre et une configuration faciles. Le système nécessite peu d'entretien et fonctionne bien pour les entreprises de toutes tailles.

Gestion des risques de sécurité liés aux accès à privilèges

Une grande partie de l'accent mis sur la cybersécurité est d'empêcher les cyberattaques hostiles qui proviennent de la pénétration du réseau de l'extérieur. Cependant, la gestion des accès privilégiés inclut également la gestion des risques de sécurité de l'intérieur.

L'action ou l'inaction d'un employé mécontent ou négligent est souvent à l'origine d'une violation majeure de la cybersécurité. L'"ingénierie" humaine peut être utilisée comme un outil utilisé pour tromper une personne afin qu'elle révèle des informations de connexion sécurisées. Cela peut aussi être un travail interne.

Quiconque a un accès autorisé à des comptes d'accès privilégiés peut causer beaucoup de dommages aux systèmes en réseau. Ils peuvent modifier les contrôles de sécurité, ajuster les autorisations des utilisateurs, abuser des ressources organisationnelles et faire des copies de grandes quantités de données confidentielles.

Un acteur malveillant accédant à un réseau avec un compte d'utilisateur privilégié doté d'un niveau d'autorisation élevé peut faire à peu près n'importe quoi, puis effacer toute preuve de ce qu'il a fait.

Pour gérer ces risques, chaque organisation doit suivre ces meilleures pratiques :

  • Comprendre la portée détaillée de l'accès privilégié.
  • Accordez uniquement l'accès spécifiquement nécessaire à chaque utilisateur.
  • Surveillez l'activité d'accès privilégié au réseau en temps réel.
  • Utilisez l'automatisation pour gérer les contrôles d'accès privilégiés.
  • Contrôler fortement et de manière proactive tous les accès aux actifs critiques.
  • Isolez les mots de passe et autres données confidentielles importantes dans des coffres-forts sécurisés qui ne peuvent pas être affectés par des logiciels malveillants.
  • Utilisez un système qui envoie automatiquement des alertes système aux superviseurs du réseau lorsqu'une activité d'accès suspecte se produit.
  • Donnez aux superviseurs la possibilité de désactiver immédiatement tout accès au compte.
  • Enregistrez les sessions de connexion pour les audits de sécurité informatique.

La gestion des accès privilégiés est un élément essentiel des systèmes défensifs pour empêcher les accès non autorisés et les violations de données. Les cybercriminels continuent de trouver de nouvelles façons d'exploiter les systèmes vulnérables. Les administrateurs réseau doivent axer leur stratégie de sécurité informatique sur les meilleures solutions de PAM qu'ils peuvent déployer et être proactifs dans la défense des actifs critiques.