Comment sécuriser le poste de travail des administrateurs informatiques ?

Le maillon le plus faible d’une chaîne est le plus fort car il peut la briser.
Stanislaw Jerzy Lec


Les systèmes d’information (SI) ont pris une ampleur considérable et sont toujours en constante augmentation. D’un point de vue économique, mais également étatique voire personnel, la sécurité des systèmes d’information (SSI) est un enjeu capital. Cependant, la SSI repose principalement sur celle de son maillon le plus faible qui est également l’élément essentiel : l’humain. L’administrateur qui a un pouvoir et une responsabilité très forte n’échappe pas à la règle. En effet, c’est lui qui installe, configure, gère… mais il a aussi ses propres forces et faiblesses.


Le Livre blanc sur la défense et la sécurité nationale de 2013 ([1]) place clairement la sécurité et la défense des SI au cœur des priorités stratégiques de la France. Pour aller plus loin, la cybersécurité doit être une question d’intérêt majeur et donc de gouvernance pour toutes les organisations (publiques ou privées).
Le renforcement de l’impulsion donnée dans le Livre blanc est détaillé dans la Loi de Programmation Militaire (LPM) qui fixe les priorités opérationnelles ainsi que les choix majeurs en matière d’équipements ou d’effectifs ([2]). Dans ce cadre, plusieurs secteurs doivent être considérés : les secteurs étatiques, les secteurs de la protection des citoyens ainsi que les secteurs de la vie économique et sociale de la France.
Plus particulièrement, dans les arrêtés de la LPM fixant les règles de sécurité relatives aux SI, il est précisé que les opérations d’administration doivent s’effectuer sur des postes de travail dédiés et qu’un compte d’administration ne doit servir qu’à cet usage. Cette pratique est, par ailleurs, recommandée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) dans sa note technique dédiée à l’administration sécurisée des systèmes d’information ([3]).
La pratique courante veut effectivement qu’un administrateur utilise son poste de travail pour exercer aussi bien ses missions critiques que consulter un site Internet, ses courriels personnels, etc. ; ce qui peut potentiellement être un risque fort pour l’entreprise.
Le premier danger concerne la contagion d’une menace virale ou malveillante parvenue par son environnement le moins protégé (messagerie personnelle, travaux de bureautique, etc.).
Le second est lié aux fonctions d’administration qui ont un impact majeur pour l’entreprise et doivent être exécutées dans un environnement spécifique où l’administrateur a conscience que chaque geste est engageant. Par ailleurs, autant il est réaliste de s’assurer de la sécurité d’un poste cloisonné et dédié, autant il est plus difficile de s’en assurer pour un administrateur opérant ses missions depuis un poste banalisé.
De plus, si nous prenons l’exemple d’un infogéreur réalisant des prestations d’administration de réseaux informatiques de plusieurs entités (privées et/ou publiques), il est totalement illusoire de croire que ce dernier utilisera un poste dédié pour chaque réseau qu’il va administrer. Imaginons qu’un des réseaux administrés soit infecté et que l’infection se propage aux autres réseaux administrés par cet infogéreur…
Autant les équipements de sécurité tels que les serveurs, routeurs, pare-feu, etc. sont généralement situés dans des salles dédiées équipées d’un accès contrôlé ; autant les équipements d’exploitation ou d’administration peuvent être « relativement accessibles » par un agent menaçant. Le piratage de TV5 Monde en 2015 en est la parfaite illustration…
Pour répondre efficacement à la problématique de sécurité d’un poste d’administration dédié, une solution est de virtualiser de façon sécurisée le poste d’administration. L’idée est que le « poste d’administration » ait le moins d’adhérence possible avec le matériel sur lequel il est exécuté, de pouvoir séparer les tâches spécifiques d’administration des autres tâches et, bien évidemment, de pouvoir contrôler, tracer et/ou suivre les actions d’administration.
Systancia, acteur reconnu entre autres des postes de travail virtualisés (VDI) et des mécanismes de surveillance d’utilisateurs à pouvoirs (PAM), propose la solution Systancia Cleanroom, anciennement IPdiva Cleanroom qui répond à la problématique de virtualisation étanche ainsi qu’aux règles de sécurité LPM relatives à la journalisation, la traçabilité, l’identification, l’authentification, etc.
Systancia Cleanroom permet à une organisation d’isoler et de tracer des travaux d’utilisateurs à pouvoir de ses autres actions (personnelles ou professionnelles). Cette solution permet également de prévenir toute action déviante pouvant conduire à une dégradation du SI administré.
La solution Systancia Cleanroom offre ainsi une nouvelle dimension à l’administration distante qui ne doit plus être considérée comme un chemin d’attaque potentiellement facilement exploitable. Ce nouveau produit permet de mettre à disposition un environnement d’administration dédié et contrôlé par une organisation sur un poste non forcément maîtrisé par cette organisation. La virtualisation de poste de travail (VDI) apporte des fonctionnalités adaptées de création à la volée de postes de travail virtualisés d’administrateur, permettant même qu’à chaque usage le poste de travail soit recyclé. De plus, cette solution s’appuyant sur une base Systancia Gate apporte des garanties importantes concernant les règles de sécurité relatives à la journalisation, l’identification et l’authentification.

Références


[1] https://www.livreblancdefenseetsecurite.gouv.fr/
[2] Loi n°2015-917 du 28 juillet 2015 (https://www.legifrance.gouv.fr)
[3] https://www.ssi.gouv.fr/uploads/2015/02/NP_SDE_DAT_NT_Archi_Admin.pdf