Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comment sécuriser l’accès aux opérations de cloud ?

novembre 2019 par Centrify

Centrify délivre cinq règles de bonnes pratiques « Zero Trust Privilege » destinées à protéger les environnements cloud et éviter les accès abusifs qui constituent la principale cause d’atteinte à la protection des données.

En matière de vecteurs d’attaque, les cybercriminels vont désormais au-delà du réseau. Le moyen le plus simple pour eux, est d’accéder à des données en utilisant les identifiants d’un utilisateur. Afin de limiter les risques, les entreprises doivent repenser leurs stratégies de sécurité et ainsi adopter une approche de contrôle des identités basée sur la confiance zéro ; limiter les privilèges d’accès.

Le modèle « Zero Trust Privilege » n’offre pas seulement des avantages concrets. Il permet aux entreprises d’avancer plus sereinement, pour améliorer l’expérience des clients et partenaires, sécuriser les environnements DevOps et offrir un socle sécurisé. Cette solution permet aux entreprises d’aujourd’hui d’adopter le cloud tout en réduisant les risques.

Les 5 bonnes pratiques :

1. Mettre en place une infrastructure de sécurité commune

Il est temps d’oublier le mythe selon lequel le cloud public exige une toute nouvelle approche de la sécurité. Les solutions de sécurité et de conformité appliquées jusqu’ici aux environnements locaux sont parfaitement valables sur le cloud.

Que les données soient stockées localement ou sur le cloud, le principe est le même. Il est donc possible d’étendre son répertoire existant au cloud en mettant simplement en place une infrastructure de sécurité commune, couvrant à la fois les ressources locales et cloud.

2. Adopter l’identification multi-facteurs

Afin de mieux protéger son environnement de cloud computing et de pouvoir se protéger des attaques, il est nécessaire de recourir à l’authentification multi-facteurs (MFA) au cours du processus d’identification. Pour cela, un code d’authentification après vérification du mot de passe est exigé. C’est ce que propose la solution « MFA Everywhere » de Centrify qui permet de se défendre contre les attaques extérieures en imposant des facteurs d’authentification supplémentaires.

La mise en place du MFA est simple à instaurer. Néanmoins, une planification préalable optimise la sécurité et permet aux agents de bénéficier d’un gain de temps et d’efforts. La solution « MFA Everywhere » de Centrify représente l’un des meilleurs moyens d’empêcher les utilisateurs non autorisés d’accéder aux données des entreprises.

3. Eviter la multitude d’identifiants qui étend la surface d’attaque

Afin d’éviter les cas de duplication ou de synchronisation des identités qui rendent les entreprises plus vulnérables, Centrify recommande l’attribution à chaque utilisateur d’un seul identifiant pour l’ensemble des plateformes.
En effet, l’attribution d’un seul et même identifiant concède un droit d’accès adapté à chacun, tout en évitant une gestion trop fragmentée d’authentifications.

Dans la mesure où les comptes partagés disposent d’accès à privilèges, il est fortement recommandé de limiter les partages ou bien d’utiliser ces comptes avec parcimonie. Afin de pouvoir identifier plus efficacement les utilisateurs ; diverses habitudes sont préconisées telles que la limitation d’utilisation des comptes administrateurs aux cas d’urgence, l’utilisation de gestionnaire de mot de passe ou encore la modification fréquente des mots de passe.

4. Restreindre les droits d’accès et surveiller les sessions utilisateurs

Pour cela, il suffit de définir les tâches de chacun et ainsi créer des rôles en conséquence. Il est également possible d’aller plus loin en configurant des privilèges dynamiques en fonction du contexte tel qu’un ticket de dépannage informatique. L’attribution de privilèges limités sur une période donnée devient donc envisageable tout en maintenant une fonctionnalité supplémentaire pour les cas d’urgence.

La surveillance des sessions d’utilisateurs autorisés et non-autorisés sur les instances du fournisseur de cloud est tout autant importante pour protéger ses données d’environnements extérieurs.

5. Les fournisseurs de Cloud ne suffisent pas à protéger les données

Les principaux fournisseurs cloud tels qu’AWS, Microsoft Azure ou encore Google Cloud Platform sécurisent généralement l’infrastructure et les services de base dans le cadre de leur modèle de responsabilités partagées. Mais lorsqu’il s’agit de sécuriser les systèmes d’exploitation, les plateformes et les données, la responsabilité incombe directement aux clients.

En sommes, afin de sécuriser au mieux ses données, Centrify recommande de mettre en place une infrastructure de sécurité commune aux employés en adoptant l’identification multi-facteurs. Par ailleurs, la multitude d’identifiants fragilise les accès à privilèges.


Voir les articles précédents

    

Voir les articles suivants