L'élévation de privilèges est un accès exclusif et limité dans le temps fourni par les équipes informatiques aux utilisateurs standard qui ne disposent normalement pas des autorisations nécessaires pour accéder aux ressources critiques de l'entreprise. En termes simples, au lieu d'accorder des privilèges permanents ou permanents, l'élévation des privilèges permet d'accéder à certains actifs de l'entreprise pendant une période spécifique.
Par exemple, les employés ayant besoin d'accéder à des ressources qui ne relèvent pas de leur compétence auront besoin d'une élévation de privilèges basée sur le temps pour effectuer les tâches pertinentes. Cela garantit qu'ils ne peuvent s'aventurer que dans les zones autorisées lorsqu'elles sont désignées, sans prendre en main des contrôles inutiles. La délégation d'accès en fonction des besoins empêche l'octroi d'autorisations excessives et renforce la sécurité informatique de l'organisation.
Les attaques d'escalade de privilèges se produisent lorsqu'un initié malveillant tente d'accéder illicitement aux ressources de l'entreprise. Les comptes orphelins ou les comptes avec des privilèges élevés permanents permettent à ces utilisateurs de pénétrer les frontières sécurisées de l'entreprise et de réaliser des actions néfastes telles que l'exfiltration de données.
Dans un scénario d'entreprise, les attaques d'escalade de privilèges prennent progressivement le contrôle des fonctionnalités d'accès au système de plusieurs manières :
Escalade de privilèges horizontale L'escalade de privilèges horizontale est accordée pour fournir un accès aux fonctionnalités entre les mêmes niveaux de rôle. Elle permet à un utilisateur de se faire passer pour un autre, alors que les deux ont le même niveau de privilèges. Par exemple, un employé se connectant au système d'un collègue en utilisant des identifiants volés peut accéder aux informations sensibles de ce dernier, telles que des mots de passe, des fichiers ou même les réseaux auxquels ils appartiennent.
Escalade de privilèges verticale L'escalade de privilèges verticale permet à des utilisateurs non administratifs d'accéder aux fonctionnalités des utilisateurs administratifs. Par exemple, un nouvel employé tentant d'accéder au portail de l'administrateur système de l'organisation nécessite une élévation de privilèges dans une zone administrative à laquelle il ne devrait normalement pas avoir accès.
L'intégration de la gestion de l'élévation et de la délégation des privilèges (PEDM) dans le flux de travail d'une entreprise rationalise les stratégies d'élévation des privilèges en permettant d'accorder des privilèges contrôlés aux utilisateurs et contribue à établir un modèle de sécurité zéro confiance efficace.
La PEDM fait partie de la gestion des accès privilégiés (PAM), et est conçue pour fournir aux utilisateurs non administrateurs des privilèges temporaires et granulaires en fonction de leurs besoins.
En exploitant la PEDM, les équipes informatiques peuvent s'assurer que l'accès aux comptes et ressources privilégiés ne peut être accordé qu'en cas de besoin. Cette capacité granulaire, lorsqu'elle est intégrée aux systèmes PAM, réduit le risque d'exposition accidentelle des comptes et des mots de passe, empêchant ainsi le déplacement latéral des attaquants et des initiés malveillants à travers les chemins privilégiés de l'entreprise.
Alors que les solutions de gestion des comptes et des sessions privilégiés (PASM) appliquent le principe du moindre privilège (POLP) pour fournir un accès restreint aux identifiants privilégiés via leurs coffres numériques, elles ne peuvent accorder l'accès que sur une base tout ou rien. Dans de tels cas, des comptes administrateurs temporaires, également appelés comptes éphémères, seront fournis aux utilisateurs, leur offrant un accès complet aux systèmes cibles, y compris aux applications et services dont ils n'ont pas besoin ou qu'ils ne devraient pas pouvoir accéder. Si ces comptes éphémères sont partagés avec d'autres utilisateurs ou, pire encore, sont compromis, tout acteur malveillant pourrait prendre le contrôle total du système cible.
Accorder aux utilisateurs des privilèges plus élevés et un accès permanent aux comptes critiques introduit des risques de sécurité importants. Même en cas d'exposition accidentelle, ces privilèges permanents peuvent potentiellement donner aux attaquants accès aux ressources les plus précieuses d'une organisation. De plus, si ces utilisateurs partagent leurs identifiants en clair ou voient leurs mots de passe compromis, ils offrent probablement un contrôle total de leurs privilèges aux attaquants qui peuvent rester non détectés par les mesures de sécurité traditionnelles. La PEDM vise à résoudre ce problème en permettant aux utilisateurs et aux applications d'accéder à des informations privilégiées selon une approche basée sur le temps et la demande.
Avec les solutions PEDM en place, l'accès aux informations sensibles est accordé pour une période déterminée en fonction de la validation de leurs besoins, et ces privilèges sont révoqués après cette période. Ce modèle met fin à l'attribution de privilèges permanents aux utilisateurs, ce qui est une voie d'abus.
Si les utilisateurs ont besoin de privilèges plus élevés pour accéder à des systèmes et applications critiques, ils doivent envoyer des demandes d'élévation de privilèges aux administrateurs. Ces demandes seront examinées et validées par les administrateurs, puis l'élévation de privilèges sera accordée aux utilisateurs pour une période limitée. C'est ce qu'on appelle la gestion des accès privilégiés just-in-time (JIT PAM), où les privilèges sont accordés temporairement en fonction des mérites des demandes.
La PEDM est généralement mise en œuvre à l'aide d'une solution PAM. Par exemple, les administrateurs peuvent accorder l'accès à une base de données à un utilisateur pour une période déterminée et peuvent désactiver toute action critique, telle que la modification des mots de passe, la suppression et l'édition, afin d'éviter toute modification non autorisée de la base de données. De plus, cet utilisateur ne disposera que d'un accès en lecture simple, qui sera révoqué après la période demandée. Les identifiants pour ces actifs critiques seront ensuite tournés en utilisant la solution PAM pour s'assurer qu'il n'y a pas de tentatives d'accès non autorisées à l'avenir.
La PEDM permet aux équipes informatiques de faire respecter des privilèges granulaires en fonction de la validité de la demande d'un utilisateur. Les organisations peuvent améliorer leur posture de sécurité d'accès privilégié en imposant des limitations intégrées et des exigences basées sur le temps lors de l'octroi de privilèges plus élevés associés à certaines applications, systèmes, scripts et processus. L'octroi d'une élévation de privilèges avec de tels contrôles granulaires permet aux équipes informatiques d'appliquer le principe du moindre privilège pour fournir aux utilisateurs non administrateurs uniquement les privilèges nécessaires à l'accomplissement de leurs tâches.
Une relation coopérative entre la PEDM, le principe du moindre privilège et la PAM peut réduire considérablement les risques liés aux privilèges permanents et à l'abus d'identifiants par des attaquants externes et des initiés malveillants. Comme l'élévation de privilèges est accordée à un niveau granulaire, les administrateurs temporaires n'obtiennent pas un accès complet à leurs systèmes cibles, empêchant les acteurs malveillants de prendre le contrôle des données critiques.
La PEDM permet également aux utilisateurs de demander des rôles personnalisés les mieux adaptés à leurs besoins d'accès privilégiés. Les demandes d'élévation en libre-service sont validées sur la base de critères prédéterminés, approuvant ainsi automatiquement la provision juste à temps. De plus, la PEDM aide les organisations à répondre aux exigences de conformité, car elles incluent généralement des capacités de surveillance de session, d'audit et de reporting.
Le principal avantage de l'utilisation de la PEDM est qu'elle réduit la surface d'attaque d'une organisation en limitant le nombre de comptes d'utilisateurs privilégiés et de sessions. Cela laisse aux cybercriminels beaucoup moins de vecteurs vulnérables à exploiter.
L'intégration des contrôles d'élévation et de délégation de privilèges dans votre stratégie PAM implique une approche en six étapes.
Identifiez et éliminez les privilèges permanents et les comptes d'utilisateurs sur-privilégiés. Déployez des politiques d'élévation de privilèges au niveau des applications, des services et des appareils plutôt qu'au niveau des utilisateurs. Cela inclut également la séparation des comptes administrateurs des comptes utilisateurs réguliers.
Attribuez des privilèges par défaut pour les comptes utilisateurs, qui devraient idéalement être définis au niveau le plus bas possible. Cette étape garantit que les privilèges d'administrateur local inutiles sont éliminés et que les utilisateurs humains et les identités machines ne disposent que des privilèges d'accès just-in-time pour accomplir leurs tâches désignées.
Protégez l'accès aux identifiants administratifs en utilisant un coffre sécurisé (un module inhérent aux solutions PASM). Faites tourner ces mots de passe périodiquement et après chaque utilisation pour invalider tout identifiant compromis. De plus, surveillez continuellement toutes les sessions et activités pour détecter et mettre fin de manière proactive à tout comportement suspect.
Permettez aux utilisateurs d'accéder temporairement aux systèmes critiques. Accordez l'élévation de privilèges pour une période de temps spécifique en fonction de la validité de leurs besoins, surveillez leurs sessions en temps réel et révoquez leur accès lorsqu'ils quittent leurs rôles.
Faites escalader les menaces en temps réel pour toute activité anormale identifiée. Les solutions PEDM sont généralement intégrées aux outils de gestion des événements et des informations de sécurité (SIEM) pour surveiller les journaux des sessions, détecter les activités suspectes et faire remonter automatiquement les alertes aux équipes de sécurité.
L'élévation des privilèges doit être surveillée en continu pour vérifier les actions en temps réel. Cette approche permet de suivre les activités et les utilisateurs, ainsi que d'améliorer la sécurité et de respecter les exigences de conformité.
Le PEDM marque une rupture en matière de PAM et les leaders et régulateurs du secteur le préconisent comme stratégie de contrôle d’accès standard. L’un des avantages majeurs de l’intégrer à sa stratégie PAM réside dans une prévention proactive des menaces internes et externes grâce à une gestion efficace des privilèges. Avec d’autres contrôles établis comme le privilège minimum, le PEDM opère au niveau application et processus plutôt qu’au niveau utilisateur. Cela facilite une gestion complète et précise des comptes et des ressources privilégiés.
Pour en savoir plus sur la façon dont ManageEngine PAM360 utilise des contrôles de gestion de l’accès privilégié juste-à-temps pour sécuriser les comptes locaux et de domaine dans Windows, n'hésitez pas à évaluer la version démo qui permet une découverte concrète.
Protégez et gérez efficacement les comptes d’utilisateur et les privilèges avec ManageEngine PAM360.