Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Protection des identifiants : pour une gestion agile et automatisée de la sécurité informatique

juin 2018 par William Culbert, Directeur Commercial Europe du Sud de Bomgar

Le vol d’identifiant est la première cause de compromission des données de l’entreprise. Mais comment ces vols peuvent-il se produire et surtout comment s’en prémunir alors que la moindre défaillance en matière de protection des données expose les organisations à des sanctions très lourdes ? En la matière, automatisation et agilité sont les deux mots d’ordre qui permettent de faciliter les missions des administrateurs et de renforcer l’intégrité du réseau informatique.

Le Data Breach Investigations Report (DBIR), réalisé en 2018 par Verizon, révèle que la première cause de compromission des données de l’entreprise est le vol d’identifiants. Ce document recense par ailleurs les failles de sécurité généralement constatées au sein des organisations. Il apporte également des éléments permettant d’y voir plus clair dans le comportement des cybercriminels.

La protection des identifiants : complexe mais fondamentale

Quels sont les profils des auteurs du cybercrime et quelles sont leurs motivations ? Comment ces derniers s’y prennent-ils pour s’infiltrer au sein des réseaux d’entreprise et que visent-ils ? Les identifiants étant l’élément indispensable à la perpétration de leur forfait, diverses méthodes sont utilisées. Le phishing ou le social engineering figurent parmi les techniques habituelles. Par ce biais, les cybercriminels parviennent à obtenir identifiants et mots de passe. Ces derniers leur permettent de s’infiltrer dans un réseau, sans être détectés, puis d’obtenir des droits d’accès privilégiés. Ils sont ainsi en mesure de se déplacer latéralement sur l’ensemble des systèmes et d’exfiltrer les données. Ces dernières sont alors définitivement compromises.

Des brèches qui ouvrent des zones de vulnérabilité

A la lecture de ce rapport, il est surprenant de constater à quel point les systèmes informatiques des entreprises sont vulnérables. Quel que soit le secteur d’activité, au quotidien, et partout dans le monde, ceux-ci offrent des failles de vulnérabilité nombreuses et variées. Cette situation témoigne d’un manque de protection des identifiants pour le moins préoccupant. Pourquoi est-il aussi difficile d’assurer cette protection et comment garantir un niveau de sécurité maximum en la matière ? La complexité réside principalement dans le fait que ces identifiants sont liés à des comptes aussi nombreux qu’hétérogènes, notamment en matière de niveau d’habilitation. Par ailleurs, les utilisateurs de ces comptes sont également très variés.

Une grande diversité en matière de comptes et d’utilisateurs

La gestion des identifiants est d’autant plus complexe que certains comptes sont détenus par des administrateurs, d’autres partagés ou encore plus du tout utilisés. De plus, tandis que certains identifiants sont codés dans des applications, au sein d’infrastructures standards, ils sont de plus en plus nombreux à être reliés à une infrastructure située dans le Cloud ou dans des applications Cloud disponibles en mode IaaS (Infrastructure as a Service). En outre, les comptes sont non seulement utilisés par des employés privilégiés mais aussi par des prestataires et parfois même, par les prestataires des prestataires. C’est dire à quel point la situation est lourde à gérer.

Les administrateurs : automatisation et agilité pour une sécurité maximale

Du fait de cette complexité, il est essentiel pour les administrateurs de pouvoir disposer de solutions agiles et automatisées. En effet, ces derniers doivent pouvoir réagir rapidement en cas d’intrusion. Si une faille de sécurité se produit, ils pourront ainsi alerter le plus rapidement possible et disposer d’une trace de toutes les activités. Ils seront ainsi en conformité avec la réglementation en vigueur. Outre le fait de minimiser les risques sécuritaires, cette gestion automatisée et agile permet de ne pas impacter la productivité des équipes.

Une nouvelle génération de solutions de sécurité

De nouvelles solutions apportent désormais une sécurité accrue, sans pour autant ralentir la productivité des organisations. Elles permettent notamment d’effectuer un scan automatique, à intervalle défini, de tous les comptes, qu’il s’agisse de comptes de service, de comptes liés à des applications, d’identités cloud, de clés SSH etc… Cette automatisation, peu contraignante, a le mérite d’apporter une grande fiabilité aux administrateurs et aux équipes de sécurité. Ces solutions innovantes, intégrées à des outils SIEM, proposent également une authentification à deux facteurs. Elles permettent de bénéficier d’un répertoire LDAP et de fonctions d’Active Directory, entre autres, pour une facilité d’utilisation accrue. Des vérifications régulières sont effectuées pour garantir l’intégrité du réseau et s’assurer d’une conformité avec les politiques de sécurité en vigueur. En cas d’utilisations suspects, des alertes sont remontées et toute irrégularité peut être corrigée immédiatement.

Des solutions puissantes et intelligentes

Ces solutions innovantes sont puissantes. Elles sont capables d’analyser jusqu’à 12 000 comptes en quelques minutes, de renouveler et d’injecter jusqu’à 2000 mots de passe par minute et par nœud. Les administrateurs peuvent ainsi, en quelques clics, opérer un renouvellement des mots de passe sur l’ensemble du parc, en totale conformité avec les politiques de sécurité. Ces mots de passe ont l’avantage d’être cryptés et donc, de ne pas être vulnérables. Ces fonctionnalités sont totalement transparentes pour les utilisateurs. Les mots de passe générés sont limités dans le temps et uniques à chaque utilisateur privilégié. La rotation automatique offre un avantage majeur : si un cybercriminel parvient à compromettre un identifiant et à s’infiltrer sur un réseau, il lui sera impossible de se déplacer latéralement vers d’autres systèmes. En effet, tous les identifiants étant renouvelés automatiquement, les accès lui seront fermés. De plus, une alerte sera automatiquement générée en cas d’utilisation douteuse, avec l’émission d’un rapport d’activité et une traçabilité.

Les vols d’identifiants ne sont pas une fatalité. Des solutions agiles et automatisées existent désormais. N’hésitez pas à vous faire accompagner par des professionnels.


Voir les articles précédents

    

Voir les articles suivants