Avant d’explorer en détail la gestion de l’accès privilégié comme pratique de sécurité, son importance et les mesures de déploiement, examinons certains de ses éléments clés : accès privilégié, utilisateurs privilégiés, comptes privilégiés et identifiants privilégiés.
Il s’agit d’un type d’accès à un système informatique octroyant des droits spéciaux à son détenteur. L’utilisateur ayant un accès privilégié peut exécuter des actions impossibles pour un utilisateur standard. On qualifie en général d’opérations privilégiées des actions comme la modification de paramètres de serveur, la modification de mot de passe, l’accès à un système d’entreprise, l’installation d’un nouveau logiciel, l’exécution de services sensibles, l’ajout de profil d’utilisateur, la réalisation de tâches de maintenance et la modification de configuration réseau.
Les DSI des entreprises modernes comptent beaucoup sur des comptes d’utilisateur vitaux appelés comptes privilégiés pour fournir aux utilisateurs un accès privilégié à divers systèmes d’information du réseau. À présent, les comptes privilégiés restent le premier choix pour fournir un tel accès. D’autres options plus rares comprennent l’authentification biométrique et les cartes à puce.
Dans certains cas, l’organisation sécurise complètement un serveur physique, un poste de travail, un appareil de centre de données ou un système contenant des données sensibles, puis en interdit l’accès direct. Dans d’autres, l’accès physique direct à la machine signifie que l’utilisateur a un accès privilégié. On le désigne souvent comme un utilisateur privilégié.
Il s’agit d’un utilisateur autorisé à avoir un accès élevé à tout ou partie du réseau d’une infrastructure informatique via la possession d’un ou de plusieurs comptes privilégiés ou d’un autre mode d’accès.
Les utilisateurs privilégiés incluent couramment des membre de la DSI comme les administrateurs système ou réseau, les architectes réseau, les administrateurs de base de données ou d’application métier, les ingénieurs DevOps et d’autres responsables informatiques. Il arrive qu’un prestataire tiers intervenant dans l’exploitation informatique, la maintenance ou l’activité d’une entreprise dispose aussi d’un accès privilégié à son réseau.
Un utilisateur privilégié est normalement un type donné d’utilisateur informatique de l’entreprise. Les utilisateurs standards et ceux experts constituent d’autres types.
utilisateur normal possédant un compte sans droits spéciaux pour accéder à des applications métier chaque jour pour effectuer des opérations courantes. Un utilisateur standard n’a normalement pas accès à un système d’information sensible.
possède d’autres autorisations que les utilisateurs standards. Exemple courant : technicien interne qui aide à gérer les postes de travail des utilisateurs. Cet utilisateur reçoit une élévation d’accès qui dote son compte de droits spéciaux, comme l’ accès à distance à des postes de travail locaux et des bases de données.
utilisateur le plus important. Le nombre d’utilisateurs privilégiés est en général limité. Ils présentent le risque majeur pour un environnement informatique et exigent une surveillance constante.
il s’agit d’un compte d’entreprise ayant des privilèges utilisateur élevés par rapport aux autres. Les comptes privilégiés peuvent être d’utilisateur, d’application (de type machine-à-machine ou application-à-application pour des actions automatisées) ou de service.
Un compte privilégié permet à un utilisateur d’exécuter des fonctions et d’accéder à des ressources dont il ne disposerait pas autrement. Il peut ainsi accéder à des serveurs sensibles, des applications, des bases de données ou d’autres terminaux stratégiques et les modifier.
Il existe différents types de comptes privilégiés répartis dans l'entreprise. Ils pourraient être :
Les comptes d'administrateur de domaine disposent de privilèges d'administrateur au niveau du domaine, leur permettant d'effectuer des actions de domaine telles que gérer les configurations au niveau du domaine, l'accès, la gestion des groupes de domaine, etc., dans des répertoires comme Active Directory.
Les comptes d'administrateur local disposent de privilèges d'administrateur pour un serveur, un point de terminaison ou un poste de travail spécifique, facilitant ainsi les actions de l'administrateur au niveau de la machine.
Les comptes de service sont utilisés pour exécuter des applications ou des services spécifiques requis pour ce service/cette application.
Les comptes privilégiés d'application fournissent un accès administratif spécifique à une application.
Les comptes super-administrateur ou les comptes bris de glace bénéficient d'un accès complet dans toute l'entreprise et sont utilisés en cas d'urgence.
Il s’agit d’identifiants servant à des utilisateurs privilégiés à accéder à des comptes, des serveurs, des applications, des bases de données ou des terminaux sensibles. Outre les mots de passe, les identifiants privilégiés comprennent les secrets comme les clés SSH, les clés API, les jetons et les certificats.
Nous connaissons à présent les bases de la gestion de l’accès privilégié et allons examiner comment elle fonctionne.
La gestion de l’accès privilégié consiste à confier à certains utilisateurs un accès élevé (ou accès privilégié) à des ressources, des comptes et des identifiants sensibles, essentiels à leurs fonctions. En cas d’accès lié à une tâche, l’accès octroyé à l’utilisateur est révoqué une fois la tâche effectuée.
En d'autres termes, l’accès privilégié permet à des utilisateurs privilégiés d’accéder à des comptes privilégiés, des identifiants, des systèmes, des serveurs, des bases de données, etc. pour exécuter des tâche vitales, comme gérer et modifier ces comptes et ces ressources. La gestion de l’accès privilégié est le processus consistant à régir et gérer cet accès.
Bien qu’il importe d’offrir un accès privilégié pour permettre au personnel de remplir des fonctions cruciales, cela crée aussi un grand risque d’exposition. Les utilisateurs privilégiés ayant accès à plusieurs identifiants et ressources clés, un compte privilégié compromis peut s’avérer coûteux.
La gestion de l’accès privilégié consiste donc aussi en une analyse constante des utilisateurs privilégiés pour s’assurer qu’ils n’abusent pas de leurs droits d’accès. Cela exige d’examiner régulièrement les privilèges affectés et de révoquer les droits excessifs lorsqu’un utilisateur change de rôle dans l’organisation.
Bien qu’on utilise indifféremment les termes gestion de l’accès privilégié, gestion des identités et des accès (IAM) et gestion des identités privilégiées (PIM), examinons leurs différences.
L’IAM est un cadre de sécurité pour identifier et authentifier les utilisateurs et leur fournir un accès. L’IAM consiste en des stratégies, des contrôles et des solutions spécifiques pour gérer les identités d’une entreprise. Les DSI exploitent une solution IAM pour contrôler l’accès à des bases de données, des serveurs, des ressources, des réseaux ou des applications dans leur organisation. L’IAM concerne en général tous les utilisateurs d’une organisation.
La gestion de l’accès privilégié forme une partie de l’IAM qui ne couvre que ce domaine. Elle concerne principalement les utilisateurs privilégiés ayant un accès élevé à des ressources, des applications et des comptes sensibles. Le PAM met l’accent sur les utilisateurs et les comptes présentant une grande menace de sécurité et un risque de violation de données élevé à cause de leur accès privilégié. Les administrateurs utilisent une solution IAM pour suivre, vérifier et gérer les utilisateurs, les identités, les comptes et les sessions privilégiés.
Le PIM, domaine du PAM, englobe les contrôles de sécurité et les stratégies essentiels se limitant à gérer et sécuriser les identités privilégiées, comme les comptes de service, les noms d’utilisateur, les mots de passe, les clés SSH et les certificats numériques, qui donnent accès à des données sensibles.
Pour résumer, l’IAM couvre les modèles d’accès globaux à tous les niveaux de l’entreprise, incluant tous les utilisateurs, les systèmes, les ressources et les actifs. Le PIM et le PAM, quant à eux, couvrent les modèles d’accès liés aux ressources et aux systèmes privilégiés.
Les privilèges non contrôlés créent une menace latente pour l’entreprise moderne. L’accès privilégié à un système informatique vital étant une cible clé des cyberattaques, un compte d’utilisateur privilégié en de mauvaises mains constitue une arme dangereuse pouvant terrasser une entreprise.
Une mauvaise gestion de l’accès et des comptes privilégiés peut exposer les entreprises à différentes menaces et des risques, notamment :
"80 % des violations sont dues à un acteur extérieur à l’organisation" - Rapport d’enquête 2022 de Verizon sur les violations de données
Les comptes privilégiés sont une cible favorite des attaques cherchant à avoir un accès total à des serveurs de données sensibles sans éveiller la méfiance. Les pirates manipulent en général des utilisateurs privilégiés crédules (par phishing, site Web falsifié ou d’autres ruses) pour qu’ils indiquent des informations leur permettant de contourner la sécurité et d’avoir accès au réseau.
Une fois à l’intérieur, les pirates recherchent immédiatement des identifiants privilégiés non gérés et les élèvent au rang d’administrateur de domaine, leur donnant un accès illimité à des systèmes d’information très sensibles. Le meilleur moyen de remédier à cette menace consiste à verrouiller complètement tous les identifiants privilégiés dans un coffre chiffré central, appliquer des contrôles basés sur le rôle, imposer l’authentification multifacteur pour accéder au coffre et consigner toutes les demandes entrantes.
Il arrive que les pires menaces résident à proximité. Ainsi, l’abus de privilèges interne devient une préoccupation croissante des organisations de toutes tailles. Le rapport 35% of breaches, growing from 20% the previous year.
Les utilisateurs privilégiés internes mal intentionnés, comme ceux qui recherchent un gain personnel, peuvent causer plus de dégâts que les parties externes. La confiance inhérente accordée aux internes leur permet de tirer parti de leurs privilèges existants, de siphonner des données sensibles et de les vendre à une partie externe sans que l'organisation ne s'en aperçoive jusqu'à ce qu'il soit trop tard.
Pour protéger les informations critiques contre de tels acteurs internes malveillants, il est essentiel de surveiller en permanence les activités de chaque utilisateur privilégié en temps réel et de tirer parti de la détection des anomalies de comportement et de l'analyse des menaces.
76% des violations impliquent l’élément humain, comme l’ingénierie sociale, les erreurs et l’abus - rapport d’enquête sur les violations de données 2024 de Verizon
Le personnel négligent constitue une menace difficile à maîtriser sans une bonne gestion de l’accès privilégié. Il englobe les utilisateurs qui ne comprennent pas l’importance de la cybersécurité. Ils laissent imprudemment des identifiants sensibles à la merci de pirates ou partagent parfois leurs privilèges d’accès avec des collègues non autorisés.
Voici un exemple type : des ingénieurs DevOps déchargent leur code, contenant des jetons d’authentification sur des serveurs internes, sur des plateformes ouvertes comme GitHub et l’oublient. Seule une solide gouvernance de l’accès privilégié peut contrôler ces pratiques risquées en veillant à, avec un audit complet, corréler chaque activité privilégiée à un utilisateur précis.
Les tiers constituent le réseau d’entreprise élargi d’une organisation. Ils englobent en général les contractuels, les consultants, les partenaires, les équipes de maintenance tierce et les prestataires de services qui exigent un accès privilégié à l’infrastructure interne pour divers besoins métier. L’activité de nombreuses organisations dépend de contractuels. À l’ère numérique moderne, cela signifie que des tiers ont accès au réseau interne pour remplir leur rôle, créant la même menace que le personnel.
Un ancien employé insatisfait ou intéressé constitue un autre type d’utilisateur présentant le même risque. Les employés mécontents ayant quitté l’entreprise, mais possédant toujours des droits d’accès, peuvent les utiliser à des fins d’accès illicite, de vol de données et de vente à des pirates. La gestion de ces types de menace oblige à examiner régulièrement les privilèges du personnel et des tiers et révoquer les droits inutiles.
Les utilisateurs disposent souvent de trop de privilèges, avec des droits d’accès dépassant de loin les besoins de leurs fonctions. Il existe donc un fossé entre les autorisations accordées et celles utilisées. Dans ce cas, il importe d’appliquer le principe du privilège minimum (PoLP) en n’octroyant que le strict minimum d’autorisations qu’exige l’exécution d’une tâche. Sans un bon système de gestion de l’accès privilégié pour établir une sécurité à privilège minimum et analyser l’activité des utilisateurs, les comptes aux privilèges excessifs créent un risque d’accès illicite.
L’oubli de privilèges s’avère dangereux. Les administrateurs accordent souvent aux utilisateurs un accès privilégié à des serveurs de données, puis oublient de le révoquer. Sans outil pour suivre qui a reçu certains privilèges, il s’avère difficile de retirer des autorisations. Les utilisateurs continuent donc à détenir des privilèges même une fois la tâche achevée et peuvent effectuer des opérations non autorisées. Dans ce cas, un outil de gestion de l’accès privilégié sert à octroyer l’accès privilégié minimal requis pour un laps de temps donné. Une fois ce laps écoulé, l’outil révoque automatiquement les privilèges.
Il s’agit d’une menace sourde qui peut devenir un gros souci si l’organisation subit une violation de données. Sans journaux d’activité privilégiée complets et suivi clair donnant le contexte de l’incident en question, l’examen forensique échoue, nuisant à la réputation de la marque et la confiance instaurée avec les clients.
L’accès privilégié, si on ne le gère pas totalement avec des contrôles stricts et une analyse constante, soumet l’organisation au risque de surexposer ses données, avec pour résultat des interruptions, des litiges, des coûts divers et une atteinte à la réputation.
Comme Gartner l’affirme, la gestion de l’accès privilégié doit constituer l’un des principaux projets de sécurité à long terme pour éliminer les lacunes de cybersécurité et bien prévenir les nouveaux risques.
Lesdernières tendances cyber montrent que les attaques ne reposent pas toujours sur des outils ou des méthodes sophistiqués pour violer le périmètre de sécurité d’une organisation. Il leur suffit d’un compte privilégié compromis ou d’un identifiant faible pour obtenir un accès illimité à des données sensibles. L’analyse en temps réel, l’audit régulier, la gouvernance sure et la gestion des comptes privilégiés font donc partie intégrante de la gestion de l’accès privilégié.
Examinons en détail certaines bonnes pratiques PAM et les principales fonctionnalités à rechercher dans une solution PAM.
On peut classer les bonnes pratiques de gestion de l’accès privilégié en trois phases : avant, pendant et après la délégation à un système donné.
Avant d’accorder l’accès, le processus de gestion de l’accès privilégié commence en général par recenser les terminaux sensibles actifs dans des plateformes sur site, cloud et virtuelles du réseau.
L’étape suivante consiste à regrouper les comptes privilégiés associés et les clés SSH (ou des éléments d’authentification des utilisateurs donnant des autorisations élevées, comme des cartes à puce) dans un coffre central sécurisé. Il faut protéger ce coffre avec plusieurs niveaux de chiffrement à algorithmes de type militaire comme AES-256 ou RSA-4096.
Voici quelques autres mesures :
Ensuite, pour affecter un accès privilégié à une partie, le principe clé est d’appliquer le modèle du privilège minimum reposant sur des contrôles basés sur le rôle. Cela garantit que l’utilisateur, qui a déjà prouvé son identité avec plusieurs niveaux d’authentification, ne reçoit que le minimum de droits requis. Cela implique souvent de prendre les mesures suivantes :
La priorité à ne pas oublier dans cette phase est de révoquer l’accès privilégié une fois la tâche achevée. Une fois les autorisations révoquées, il faut récupérer automatiquement l’identifiant privilégié (mot de passe ou clé SSH) dans le coffre et le réinitialiser immédiatement via des stratégies strictes pour éviter un accès non autorisé à l’avenir.
Voici d’autres mesures pour une solide sécurité :
La mise en œuvre de la gestion des accès privilégiés apporte de nombreux avantages à votre organisation, permettant une gestion et une sécurité efficaces de vos serveurs, postes de travail, informations d'identification et utilisateurs privilégiés. Voici quelques avantages clés de la sécurité PAM :
La solution PAM idéale pour l’entreprise doit dépasser la gestion des mots de passe et offrir des fonctionnalités complètes pour tous les besoins.
Examinons à présent les principales fonctionnalités à attendre d’une solution PAM :
La gouvernance des comptes privilégiés forme un aspect clé d’un outil PAM. Un compte privilégié non géré peut suffire à paralyser une entreprise. La gouvernance des comptes privilégiés permet de déployer des contrôles d’accès basé sur le rôle (RBAC) fins pour les utilisateurs. Ces contrôles veillent à ce que nul n’exploite les comptes privilégiés (personnel malveillant, acteur externe s’attaquant au personnel peu méfiant, utilisateur négligent, ex-employé mécontent, tiers distant, autre).
La gouvernance des comptes privilégiés et le PoLP permettent ensemble de réduire la zone d’exposition en n’accordant que les niveaux d’accès requis, pour une tâche, aux utilisateurs. La gouvernance des comptes privilégiés facilite aussi un partage sécurisé d’identifiants privilégiés et de comptes avec certains utilisateurs au besoin et ponctuellement. Une solution PAM ainsi déployée évite l’abus de privilèges et l’accès non autorisé et signale les anomalies.
La gestion des identifiants privilégiés couvre la mise en coffre, la rotation régulière et le stockage sécurisé des identifiants privilégiés et des secrets. Une solution PAM permet demettre en coffre les mots de passe, les jetons et les clés SSH, d’extraire des identifiants perdus et de faire tourner régulièrement les identifiants.
La solution PAM idéale facilite la mise en coffre et le partage sécurisé d’identifiants avec des utilisateurs humains, génère des identifiants, gère les privilèges, fait tourner les secrets, réinitialise régulièrement les identifiants et gère l’autorisation d’entités non humaines (machines, applications, services et pipelines DevOps).
La plupart des entreprises possèdent des milliers de comptes privilégiés, de terminaux et d’identifiants, rendant impossible leur recherche et intégration manuellement. Un outil PAM doit permettre de détecter les comptes privilégiés et les ressources en masse et de les gérer dans un seul tableau de bord centralisé. Une solution PAM recense automatiquement les services, les terminaux et les identifiants relatifs aux comptes et ressources trouvés.
Le PEDM est un aspect de la gestion de l’accès privilégié visant à octroyer à des utilisateurs des privilèges précis temporaires selon certains besoins. L’octroi de privilèges élevés à des utilisateurs ou l’accès permanent à des comptes privilégiés présente un grand risque de sécurité. Même en cas d’exposition accidentelle, ces privilèges permanents permettent aux attaquants d’accéder aux ressources les plus précieuses d’une organisation.
Dans une solution PAM, lePEDM vise à régler ce problème en permettant aux utilisateurs et aux applications d’accéder à des données privilégiées de façon ponctuelle, à la demande. En d’autres termes, l’accès à des données sensibles est accordé pour une durée fixée après validation des besoins de l’utilisateur, avec révocation ensuite des privilèges.
LaGestion des sessions privilégiées consiste à lancer, analyser en temps réel, gérer et enregistrer les sessions impliquant un accès privilégié. Les sessions privilégiées créent un risque de cybersécurité majeur en l’absence de contrôle. Il importe donc d’autoriser le lancement de sessions via un outil PAM et de les analyser en temps réel pour pouvoir les arrêter en cas d’activité suspecte. En utilisant une solution PAM qui couvre la gestion des sessions privilégiées, on peut aussi les enregistrer pour analyse ultérieure et recevoir des alertes instantanées si nécessaire.
Les détails d’audit d’une session privilégiée comprennent le type d’événement, l’utilisateur ou l’application d’origine (dont l’adresse IP et le type d’appareil), les opérations exécutées pendant toute la session et la date et l’heure de l’événement. Les pistes d’audit créent une responsabilité de chaque action, assurant un suivi de l’activité suspecte et des erreurs système pour comprendre leurs origines.
De plus, la tenue de pistes d’audit pour l’accès privilégié est un aspect des normes de conformité comme HIPAA, SOX et PCI DSS, obligeant les organisations à analyser et collecter toute l’activité des comptes privilégiés.
La gestion informatique d’entreprise globale exige plus qu’une solution PAM. Il importe donc que la solution PAM s’intègre facilement aux autres outils de gestion informatique et aux applications métier de l’environnement. Les intégrations contextuelles donnent un aperçu global de l’activité privilégiée dans l’organisation. Bien qu’elle ne soit pas vitale pour toutes les fonctions informatiques, l’intégration contextuelle élimine les actions en double et les redondances, améliorant ainsi la sécurité globale et la productivité de la DSI.
L’intégration de la solution PAM à d’autres outils de gestion informatique aide à automatiser l’affectation d’accès et les opérations privilégiées, régir les comptes d’utilisateur humain et autre, assurer la conformité et bien plus à différents niveaux de l’entreprise. En outre, un aperçu global de l’activité privilégiée, du comportement des utilisateurs et de l’analyse dans l’environnement numérique permet de corréler le comportement des utilisateurs et les modèles d’abus de privilèges, tout en identifiant et comprenant les vecteurs de menace pour éviter des incidents de sécurité ultérieurs.