Retour

Rendre le poste d’administration incorruptible avec un terminal client léger durci

terminal client léger

Le terminal permettant aux administrateurs d’accéder au réseau d’administration est un élément clé de la sécurisation globale des systèmes d’information des organisations. Une éventuelle corruption de ce terminal est un risque majeur pour les entreprises. L’utilisation d’un terminal client léger durci communiquant avec des postes virtuels d’administration permet de tirer parti de l’architecture spécifique et sécurisée d’un terminal client léger durci tout en bénéficiant des fonctionnalités des solutions de PAM (Privileged Access Management) grâce à la virtualisation.

 

Les prérequis à l’utilisation d’un terminal client léger pour l’administration du SI

Le terminal client léger, de par son architecture spécifique, répond en effet à certains points favorisant la sécurité du système d’information. Pour durcir ce terminal, plusieurs éléments sont néanmoins à prendre en compte :

  • Éviter les OS grand public, voire privilégier les terminaux sans OS : plus un système d’exploitation est public, plus il a de failles, augmentant ainsi le risque d’attaques en direction du système d’exploitation du terminal.
  • Limiter ou interdire les moyens de configuration sur le terminal : un administrateur ne doit pas être en mesure de réduire la sécurité du terminal en modifiant sa configuration.
  • Centraliser et sécuriser l’administration des terminaux : il faut être capable de piloter l’ensemble des terminaux pour pouvoir les mettre à jour et éviter d’avoir des terminaux qui restent accessibles sans avoir été mis à jour et pouvant donc éventuellement comporter des failles de sécurité.
  • Cloisonner l’usage du terminal entre les différents réseaux : avoir un terminal différent pour accéder au réseau d’administration et au réseau de bureautique.

 

Ce que dit l’ANSSI

La question des terminaux d’accès est adressée dans le document PA-022 de l’ANSSI (Recommandations relatives à l’administration sécurisée des systèmes d’information) sous la recommandation R9. Elle préconise l’utilisation d’un poste d’administration dédié c’est-à-dire, un poste pour l’accès au SI d’administration physiquement différent des postes permettant d’accéder au SI de bureautique.

L’ANSSI propose également une version dégradée de cette recommandation (R9-) avec des postes multi-niveaux, c’est-à-dire l’utilisation d’un poste physiquement identique pour l’accès aux SI d’administration et de bureautique. Toutefois, ces deux accès ne doivent pas être communs, ce qui implique donc deux environnements présents sur un même poste d’administration qui doit être extrêmement durci et sécurisé afin d’éviter toute communication et donc toute contamination entre les deux environnements présents sur ce même poste physique.

Ces recommandations peuvent être atteintes par l’utilisation d’un terminal client léger durci dédié uniquement au SI d’administration (R9) ou via un terminal client léger durci multi-niveaux (R9-) qui sera plus facile à cloisonner qu’un poste de travail classique.

 

Quel terminal client léger pour administrer le Système d’Information ?

L’utilisation d’un terminal client léger de la société AXEL répond à cet enjeu de sécurité puisque ce sont les seuls qui sont capables, avec leur clients légers, de proposer des terminaux d’accès hautement sécurisés sans système d’exploitation. Ceux-ci diffèrent des clients légers traditionnels du marché qui ont une architecture proche d’un PC classique, avec un système d’exploitation. La plupart des attaques étant orientées vers le système d’exploitation, l’absence d’OS dans la technologie AXEL permet de mettre à disposition des administrateurs un terminal client léger hautement sécurisé.

AXEL propose un firmware et un hardware développés et supportés par leurs équipes en France et sans bios, sans système d’exploitation et sans système de fichiers, ce qui réduit mécaniquement la surface d’attaque de leurs terminaux clients légers. Le firmware est par ailleurs dédié, extrêmement léger (moins de 2Mo) et immunisé face aux virus.

 

Systancia Cleanroom Terminal

Systancia et AXEL se sont donc associés pour proposer aux organisations un poste d’administration incorruptible avec un terminal client léger durci AXEL communicant avec le module de postes virtuels de Systancia Cleanroom, qui va permettre de piloter des postes d’administration virtuels. Ce module renvoie au terminal client léger le poste virtuel destiné à l’utilisateur qui souhaite accéder au système d’information d’administration et le terminal va ainsi pouvoir se connecter directement sur ce poste virtuel d’administration.

Ce poste virtuel d’administration aura tous les mécanismes de surveillance : analyse et enregistrement de toutes les actions réalisées à partir du poste virtuel d’administration. Il disposera également de tous les mécanismes liés au module de coffre-fort permettant d’injecter automatiquement les credentials de connexions vers tout type d’application (application web, lourde, client-serveur, application maison, etc.). Une fois ces informations récupérées, le poste virtuel d’administration va permettre de donner un accès aux ressources auxquels l’administrateur a besoin d’accéder pour réaliser ses actions d’administration.

Cette approche est donc extrêmement sécurisée puisqu’elle combine la force du poste virtuel d’administration qui est jetable (et donc réduit la surface d’attaque sur ce dernier) et le terminal client léger durci, qui garantit que ce terminal d’accès d’administration est inviolable vis-à-vis d’une attaque directement dirigée vers ce poste. Tout cela garantit la sécurité des ressources du SI d’administration qui ne sont alors pas attaquables via le poste de l’administrateur.

replay terminal client léger