Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

75% des entreprises sont sérieusement exposées par les accès privilégiés accordés à des tierces parties

mars 2016 par William Culbert, Director of Solutions Engineering EMEA, Bomgar

Le contrôle des accès privilégiés des prestataires extérieurs est devenu une préoccupation majeure des responsables de la sécurité IT des entreprises. Le rapport de Gartner recommande et détaille les meilleures pratiques pour se protéger contre ces attaques. Il reconnaît la nécessité d’accorder des accès privilégiés aux tierces parties pour soutenir le haut niveau de performance des services IT et préserver la productivité des équipes. Mais il prévient aussi que des accès privilégiés mal encadrés et contrôlés exposent aux risques d’une cyberattaque et que 75% environ des entreprises sont concernées.

Voici un extrait de ce rapport : « Les entreprises de toute taille sollicitent toutes fréquemment les services de tiers, techniciens de service après-vente, fournisseurs et autres prestataires extérieurs, pour des missions qui nécessitent un accès privilégié à distance, liées à l’administration de systèmes d’exploitation, de bases de données ou d’applications par exemple. Le plus souvent, ces tiers ont besoin d’une autorisation d’accès pour une courte durée et ils se connectent à partir de leurs propres terminaux qui ne sont pas nécessairement conformes aux règles de sécurité de l’organisation. »

Gartner souligne que l’adoption de bonnes pratiques de sécurité et l’utilisation de nouvelles technologies, telles qu’une solution PAM (Privileged Access Management) de gestion des accès privilégiés, permettent de réduire nettement le niveau de risque.

Le rapport recense quelques-unes des difficultés qui pénalisent une surveillance efficace de ces tierces parties, et en particulier le facteur temps. Voici quelques-unes des recommandations de Gartner pour combler les failles liées aux accès privilégiés à distance :

 Limiter le périmètre : dans un cadre de gestion PAM, il convient d’accorder systématiquement le niveau de privilèges minimum nécessaire pour la tâche à accomplir.

 Instaurer des limites de temps : comme les prestataires extérieurs n’ont généralement besoin que d’un accès exceptionnel de courte durée, la pratique standard doit être de délimiter les horaires et la durée de l’autorisation d’intervention et d’imposer une procédure d’authentification à chaque demande d’accès. Pour les demandes d’accès plus longues ou régulières, les entreprises peuvent réduire leur exposition en imposant une règle d’expiration automatique des droits selon le principe « utilisé ou perdu » qui prévoit l’évaluation régulière des autorisations d’accès et leur suspension ou suppression.

 Déployer des outils d’aide à la gestion des accès privilégiés à distance : les entreprises ont intérêt à déployer des outils qui les aident à sécuriser les canaux de communication ; à se créer une base d’utilisateurs authentifiés régulièrement ; à prévenir les déplacements latéraux des utilisateurs privilégiés ; à empêcher l’introduction de malwares sur les terminaux sécurisés et l’infrastructure ; et à détecter les changements non voulus ou non autorisés.

Pour protéger leur réseau et encadrer les accès privilégiés, Gartner suggère aussi aux entreprises « d’enregistrer les sessions privilégiées pour pouvoir les analyser » (p. 11). Garder un œil vigilant sur la conduite des opérations permet de surveiller les utilisateurs et de limiter l’étendue des dégâts le cas échéant par la détection au plus tôt du dommage. La revue d’activité est aussi favorable à la conduite future des opérations. Gartner fait d’ailleurs remarquer que cette approche « facilite la reprise d’activité et améliore l’efficacité de prévention ». (p. 12).

La lecture de ce rapport éclaire sur les difficultés que rencontrent les organisations dans leur gestion des accès privilégiés et de la cyber-sécurité en général. Les outils de gestion des accès privilégiés peuvent être très utiles pour encadrer les autorisations d’accès aux réseaux et systèmes accordées à des tierces parties. Ils doivent aussi permettre d’enregistrer et d’analyser les sessions d’accès privilégiés pour aider les équipes IT à prévenir les risques de compromission et limiter les dommages.


Voir les articles précédents

    

Voir les articles suivants