Journée du changement du mot de passe

Comment gérer et sécuriser les accès privilégiés pour les domaines Windows Active Directory ?

Les accès privilégiés amènent de nombreux risques pouvant provenir d’attaquants externes ou d’employées malveillants au sein d’une organisation. Il est donc important de sécuriser les accès privilégiés à tout moment.

La gestion des accès privilégiés (PAM) est principalement vu comme étant utilisée pour protéger les comptes les plus privilégiés, comptes d’administrateur local Windows, comptes d’administrateur de domaine, comptes de service Active Directory et tout ce qui règne sur la majeure partie de l’environnement réseau. Cependant, la véritable valeur de PAM réside dans son utilisation pour protéger tout compte disposant d’un accès aux données, applications et systèmes critiques. Tous les comptes détenant un accès à des données sensibles, privilégiées, protégées ou utiles devraient, d’une manière ou d’une autre, être contrôler de manière égale et, dans certains cas, l’accès devrait être refusé si certaines conditions ne sont pas remplies.

1. SÉCURISER TOUT LES COMPTES AYANT UN ACCÈS PRIVILÉGIÉ

Finalement, tous les utilisateurs ont des droits d’accès et des privilèges particuliers ; ils représentent donc chacun une sorte d’utilisateur privilégié. Prenons l’exemple du compte utilisateur du responsable des ventes, il ne semble pas particulièrement «privilégié», mais il dispose tout de même d’un accès complet à la base de données des clients.

Toutefois, il est difficile d’étendre l’utilisation d’une solution PAM à tous les comptes utilisateur «non privilégiés» – cela ajoute une charge supplémentaire pour l’utilisateur en rajoutant une étape de sécurité supplémentaire, ainsi que pour le service informatique.

La Gestion des Connexions élimine ce problème en garantissant qu’aucun compte ne peut être utilisé de façon malveillante. Elle permet aux services informatiques de «sécuriser, gérer et surveiller» un accès «non privilégié» sans surcharger l’utilisateur.

La Gestion des Connexions améliore la sécurité des accès non privilégiés grâce à:

  • Des restrictions concernant les connexions avec des stratégies d’accès – Des restrictions peuvent être établies pour limiter la connexion à un compte contribuant ainsi à réduire le risque d’utilisation inappropriée.

  • Une visibilité sur l’utilisation de comptes non privilégiés – PAM peut être configurée pour notifier le service informatique lorsque des comptes privilégiés sont utilisés. Le service informatique a besoin du même niveau de visibilité en temps réel pour l’utilisation de comptes non privilégiés tel que celui du responsable des ventes abordé ci-dessus.

  • Des réponses à une mauvaise utilisation des identifiants – Réponse automatique ou basée sur des alertes concernant toute activité utilisateur jugée inappropriée (verrouillage à distance, déconnexion forcée ou réinitialisation des sessions Windows).

2. AMÉLIORER LA SÉCURITÉ DES COMPTES UTILISATEURS LES PLUS PRIVILÉGIÉS (COMPTES SYSTÈME / ADMIN)

Il existe 3 points clairs concernant les exigences de sécurité derrière PAM:

  1. «Fournir un accès privilégié»

  2. «Satisfaire aux exigences de conformité»

  3. «Sécuriser, gérer et surveiller les comptes et les accès privilégiés»

Ces exigences reposent sur un facteur unique qui se trouve en dehors de PAM – l’utilisateur doit d’abord s’authentifier.

Donc, pour garantir l’efficacité de PAM, vous devez commencer par sécuriser la connexion.

La connexion comme base pour une PAM sécurisée

Si vous avez une solution PAM en place qui croit Microsoft que vous êtes qui vous prétendez être, vous avez un problème. Prenons les deux scénarios suivants dans lesquels un compte interne est mal utilisé:

  1. Un initié malveillant utilise les informations d’identification d’un autre utilisateur – Près de la moitié des employés partagent leurs identifiants avec leurs collègues.

  2. Un attaquant externe compromet les informations d’identification d’un utilisateur – Près de la moitié des violations de données impliquent un piratage.

En bref, si l’accès à un compte privilégié est uniquement basé sur le fait qu’il s’agit du compte utilisateur correct, votre PAM n’est pas sécurisée.

La Gestion des Connexions pour sécuriser PAM

En superposant PAM avec la Gestion des Connexions, vous fournissez au service informatique une couche de visibilité nécessaire pour déterminer si une connexion est appropriée ou non avant de pouvoir accéder aux comptes privilégiés.

La Gestion des Connexions peut aider PAM de deux façons:

1) Implémentation d’une restriction qui ne se trouve pas nécessairement dans PAM

Les restrictions permettent de réduire les risques et la menace. Plus on se rapproche d’un véritable état de moindre privilège, plus on se rapproche d’éliminer le risque de mauvaise utilisation des comptes privilégiés.

  • Limiter l’utilisation des comptes de bas niveau – limiter les ordinateurs, les adresses IP et les types de session auxquels un compte peut se connecter, ainsi que restreindre le nombre de sessions simultanées.

  • Restreindre l’utilisation des comptes privilégiés – les connexions par des comptes privilégiés sur des machines Windows peuvent être soumises à leur propre ensemble de restrictions qui s’ajoutent aux restrictions imposées par PAM.

2) Protection contre les identifiants compromis

Surveiller l’activité de connexion peut être utile pour identifier une activité de compte privilégiée anormale en dehors de celle d’une solution PAM et, éventuellement, prendre des mesures si une utilisation malveillante est détectée.

  • Surveiller toutes les activités de connexion – Identifier les connexions inhabituelles d’un compte privilégié et avertir le personnel informatique.

  • Répondre à l’utilisation abusive des identifiants privilégiées – Examiner l’activité des utilisateurs, verrouiller la session, fermer le compte et même empêcher le compte à se connecter à quoi que ce soit.

USERLOCK POUR AMÉLIORER LA SÉCURITÉ DE PAM

Les accès privilégiés représentent une passerelle vers les données les plus précieuses d’une entreprise. C’est pourquoi, avec les attaques externes, les escroqueries par phishing et les infections de logiciels malveillants, les entreprises recherchent des moyens de protéger ces accès.

Utiliser UserLock pour votre Gestion des Connexions facilite la tâche du service informatique dans le but de «sécuriser, gérer et surveiller» les accès non privilégiés sans surcharger l’utilisateur. UserLock améliore simultanément la sécurité mise en place par PAM en augmentant la capacité du service informatique à restreindre l’utilisation du compte privilégié et à y répondre.

Par conséquent, que vous soyez en train de planifier une future implémentation de PAM, ou chercher des moyens d’améliorer la sécurité de la solution PAM que vous possédez – et vous souhaitez étendre la sécurité aussi loin que possible dans le chemin «non privilégié», songez à sécuriser vos connexions en utilisant la Gestion des Connexions.

Au sujet de l'auteur
Auteur Extérieur.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.