Retour

Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI

comptes-à-privilèges-PAM-Administrateur-SI

Les comptes à privilèges sont à la base de l’administration du système d’information des entreprises et organisations. Ils reposent entre autres sur la confiance accordée aux utilisateurs de ces comptes. Ayant le pouvoir de procéder à des modifications substantielles sur le SI, ces utilisateurs, qu’ils soient administrateurs internes ou externes, ont donc une lourde responsabilité en matière de sécurité du SI ; ils ont le pouvoir de réaliser des actions pouvant nuire à l’entreprise ou l’organisation pour laquelle ils opèrent. Les utilisateurs disposant d’un accès à privilèges vont notamment pouvoir installer et supprimer des programmes ou accéder à des données sensibles de l’organisation dont ils ont la charge.

En matière de sécurité informatique, les défaillances liées au facteur humain sont à prendre en considération. En effet, que ce soit par des actes involontaires (vol d’identifiant et de mot de passe après une opération de « social engineering » ou un phishing, perte d’un ordinateur sans partition chiffrée, etc.) ou par des actes prémédités, le facteur humain est bien souvent le premier mis en cause lors d’incidents de sécurité sur le SI. Si un utilisateur « normal » perd ou se fait voler ses identifiants et mots de passe, l’usurpateur pourra alors accéder à toutes ses données ; si de plus, c’est un utilisateur à privilèges, alors il pourra accéder au SI et le compromettre ou voler des informations confidentielles. Compte tenu des enjeux, il est donc essentiel pour les organisations de surveiller ces comptes à privilèges et de sauvegarder les sessions des utilisateurs à pouvoirs afin de garder une traçabilité des actions réalisées et en cas d’action malveillante, de disposer de preuves de celles-ci.

Pour répondre à ces enjeux de sécurité du SI liés aux utilisateurs à privilèges, l’ANSSI liste une série de questions [01] que les RSSI et DSI doivent se poser, parmi lesquelles on peut extraire ces 5 recommandations fondamentales :

  • Limiter le nombre de comptes à privilèges: seules les personnes pour lesquelles ces privilèges sont indispensables à l’accomplissement de leurs missions doivent en posséder et surtout ne disposer de ces privilèges que pour la durée strictement nécessaire.
  • Mot de passe individuel: Chaque administrateur doit disposer d’un mot de passe personnel afin de  favoriser la traçabilité des actions. Un mot de passe ne doit pas pouvoir être partagé, de même qu’il ne doit pas exister de mot de passe commun.
  • Séparation des postes de travail : Un poste de travail administrateur ne doit servir qu’aux tâches d’administration. Les administrateurs doivent utiliser un compte non privilégié pour tout autre type de tâche tel que la bureautique ou la navigation sur le Web.
  • Analyser les journaux d’évènements : Une connexion pendant la nuit ou le dimanche, des flux sortant vers des adresses de destinations exotiques… Il est important de faire le point sur des actions potentiellement suspectes qui ont été menées. Un système d’alerte doit aussi être mis en place pour être en mesure de réagir rapidement.
  • Supprimer les anciens comptes : Une fois qu’un utilisateur à privilèges quitte son entreprise, son compte doit être supprimé immédiatement afin d’éviter tout risque d’utilisation ultérieure potentiellement dangereuse. Les administrateurs temporaires (contrat à durée déterminée, prestataire) doivent avoir un compte expirant automatiquement à la fin du contrat, quitte à étendre sa durée en cas de renouvellement de contrat. Mettre en place une solution de gestion des identités et des habilitations, telle qu’Avencis Hpliance permet de répondre efficacement à cet enjeu.

Au-delà de ces points d’attentions qui, pour certains, sont de nature organisationnelle et peuvent donc être rapidement implémentés dans toute organisation, des solutions dédiées à la surveillance des utilisateurs à pouvoir (ou Privileged Access Management – PAM) doivent être mises en place pour permettre l’enregistrement des sessions de ces utilisateurs et rendre possible la mise en place d’alertes paramétrables avec déclenchement d’actions automatiques en cas de suspicion de malveillance. Avec sa solution de PAM, Systancia Cleanroom, Systancia répond à ces enjeux de surveillance et va plus loin que les solutions de PAM classiques en apportant notamment une réponse technique à la séparation des usages entre utilisateur et administrateur tel qu’évoqué dans l’article [02]. Un sondage OpinionWay pour Systancia [03] réalisé en août 2018 a révélé que 72% des entreprises n’ont pas d’environnement dédié pour réaliser les tâches d’administration sur leur Système d’Information. Ce concept de Cleanroom apporte donc une réponse à cet enjeu de séparation des postes de travail encore trop peu adressé et permet aux DSI et RSSI de confier le SI dont ils sont responsables à des utilisateurs à pouvoir, en toute sécurité.

 

 

[01]       Avez-vous oublié les fondamentaux ? – ANSSI

https://www.ssi.gouv.fr/entreprise/precautions-elementaires/avez-vous-oublie-les-fondamentaux-2/

[02]       Le concept de Cleanroom pour une administration sécurisée et sécurisante, Antoine Coutant, Décembre 2018

https://www.systancia.com/le-concept-de-cleanroom-pour-une-administration-securisee-et-securisante/

[03]       Sondage OpinionWay pour Systancia : les DSI jugent la sécurité informatique de leurs entreprises, Septembre 2018

https://www.systancia.com/sondage-opinionway-pour-systancia-les-dsi-jugent-la-securite-informatique-de-leurs-entreprises/