Actualités : analyse de données, Business Intelligence, Data Science, Big Data


Gestion des accès privilégiés Juste-A-Temps


Rédigé par William Culbert, BeyondTrust le 28 Octobre 2019

La pièce manquante pour atteindre le « véritable » moindre privilège et la réduction les risques au maximum.



William Culbert, directeur Europe du Sud de BeyondTrust (ex Bomgar)
William Culbert, directeur Europe du Sud de BeyondTrust (ex Bomgar)
La gestion du moindre privilège, telle qu'elle est pratiquée de nos jours, implique de limiter les privilèges / accès privilégiés des utilisateurs, processus, applications, systèmes, etc. Et cette approche elle-même est extrêmement efficace pour réduire la surface de menace. Par exemple, 88% des vulnérabilités critiques publiées par Microsoft au cours des cinq dernières années auraient pu être atténuées en supprimant les droits d'administrateur des utilisateurs, et 81% de toutes les vulnérabilités de Microsoft seraient éliminées en supprimant droits admin locaux[1]. Ce n'est qu'un petit aperçu du formidable pouvoir de réduction des risques que représente l'application du juste accès, ce qui est la façon dont le moindre privilège est généralement conçu et mis en pratique.

Cependant, les abus et/ou les abus des privilèges jouent aujourd'hui un rôle dans presque tous les incidents de violation de la cybersécurité. Car de nombreuses organisations n'ont toujours pas implémenté les principes de base du moindre privilège (c'est-à-dire un accès juste suffisant). De plus, elles négligent un élément essentiel du moindre privilège, à savoir la durée de validité des privilèges / accès privilégiés.

Malgré la mise en place d'un accès juste suffisant, un problème subsiste, à savoir que les comptes d'utilisateur privilégiés, tels qu'admin ou root, restent :
- Toujours activés
- Ont toujours leurs droits et privilèges
- Peuvent toujours effectuer des tâches privilégiées sur un asset.

Aujourd'hui, de puissants comptes d'utilisateurs privilégiés bénéficiant d'accès privilégiés permanents (24x7) prolifèrent dans les entreprises. Cela présente une surface de risque énorme car cela signifie que l'accès, les droits et les autorisations privilégiés sont toujours en mode actif et prêts à être exercés, que ce soit pour des activités légitimes ou illicites. Ce modèle permanent correspond essentiellement à un vaste sur-provisionnement de privilèges, offrant aux cybercriminels un large éventail de possibilités d'agir.

Qu'est-ce que JIT PAM (Just-In-Time Privileged Access Management) ?

Un véritable modèle de sécurité basé sur le moindre privilège implique que les utilisateurs, les processus, les applications et les systèmes disposent des droits et accès nécessaires pour effectuer une action ou une tâche précise. L'élimination des accès privilèges persistants pour les comptes utilisateur privilégiés, et leur activation uniquement pendant la durée nécessaire à l'exécution d'une activité est le composant du moindre privilège que la plupart des entreprises ont négligé de mettre en œuvre. La mise en œuvre du JIT PAM peut garantir que les identités ne disposent des privilèges appropriés que lorsque cela est nécessaire et le moins de temps possible. Ce processus peut être entièrement automatisé pour qu'il soit sans contrainte pour l'utilisateur final.

Le PAM Juste-A-Temps limite fortement la durée pendant laquelle un compte possède des privilèges et des droits d'accès élevés, ce qui réduit considérablement la fenêtre de vulnérabilité pendant laquelle un acteur menaçant peut exploiter les privilèges d'un compte. De plus, en limitant les sessions privilégiées, JIT PAM simplifie les activités d'audit et de conformité.

Prenons l'exemple d'un compte privilégié toujours actif pouvant être opérationnel 168 heures par semaine. En passant à une approche JIT PAM, vous pouvez réduire cet état actif de privilège de 168 heures à plusieurs heures, voire une vingtaine de minutes si le compte doit rarement être utilisé. Multiplier cet effet sur tous les comptes d'utilisateurs privilégiés de votre entreprise aura un impact vraiment énorme sur la réduction des risques.

L'adoption de la méthode Juste-A-Temps dans le cadre d'une approche de gestion des privilèges signifie la mise en œuvre d'un véritable modèle de moindre privilège à l'échelle de l'entreprise. De plus, l'exposition n'est pas uniquement basée sur le temps, mais les vecteurs d'attaque utilisant des techniques telles que le mouvement latéral sont également atténués, car il n'existe pas de compte privilégié « permanent » pouvant être exploité sur toutes les ressources. L'objectif d'un compte privilégié JIT est d'attribuer automatiquement les privilèges nécessaires « à la volée » en fonction d'une tâche ou mission approuvée, puis de les supprimer une fois la tâche terminée ou si la fenêtre ou le contexte d'accès autorisé a expiré. Lorsqu'un privilège est demandé, il doit respecter les paramètres contextuels requis avant de pouvoir être extrait. Ce privilège n'appartient jamais au compte.

Ainsi, la gestion des accès privilégiés juste-à-temps (JIT PAM) est la méthode par laquelle les entreprises peuvent mettre en place une véritable stratégie de moindre privilège afin de réduire considérablement la surface de la menace. Et si le concept de gestion des accès privilégiés juste-à-temps commence tout juste à être mieux connu du marché, certaines solutions sont depuis longtemps capables de mettre en œuvre JIT PAM et le véritable privilège minimal.

[1] dernier rapport annuel de BeyondTrust sur les vulnérabilités Microsoft




Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store