Gestion des utilisateurs à privilèges : les idées reçues ont encore de beaux jours devant elles
La sécurité périmétrique (firewall, IPS/IDS, VPN …) est souvent bien connue et maîtrisée mais pense-t-on suffisamment aux personnes ayant des droits de modifications sur un réseau (administrateur interne ou externe, prestataire etc.) ?
Voici cinq affirmations qui prouvent que cet aspect de la sécurité des SI est parfois méconnu ou pétri d’idées reçues.
1. Notre système vient d’être audité, nous sommes conformes.
L’idée reçue : un audit qui se conclue de façon positive n’est absolument pas synonyme d’imperméabilité aux attaques, en témoignent toutes les entreprises hackées ces dernières années des deux côtés de l’Atlantique.
Pourquoi ? Premièrement parce que la plupart des départements informatiques déploient généralement toute l’énergie nécessaire au moment des audits mais ont tendance à perdre de vue la conformité le reste de l’année. Ensuite, les auditeurs ne savent pas toujours où rechercher des failles et peuvent tout à fait être mal aiguillés.
Les pirates ne préviennent pas avant d’attaquer un système et ils ne tomberont certainement pas sur les failles de sécurité de votre entreprise par hasard. Ils savent généralement exactement ce qu’ils cherchent et ils le trouveront fort probablement.
La réalité : ne concentrez pas toute votre attention sur l’audit en question. Ayez davantage en mémoire que la conformité est un travail de tous les instants. Toute faille de sécurité est à étudier et à solutionner sur le long terme, plutôt qu’un simple « trou » à combler à tout prix.
2. Nos politiques de sécurité prévoient une réinitialisation régulière des mots de passe
L’idée reçue : même si les identifiants des utilisateurs « lambda » sont régulièrement et automatiquement modifiés, les utilisateurs à privilèges, eux, ne sont pas concernés par ces process en place et leurs mots de passe sont, par conséquent, très rarement modifiés. Il est inutile de penser que, parce que les administrateurs changent les mots de passe manuellement, un périmètre de sécurité est en place. La tâche est tout simplement trop ardue, trop étendue et trop difficile à maintenir dans le temps.
Une personne se connectant physiquement à des machines ou même via des scripts pour changer les mots de passe et être en règle avec les normes de conformité rencontrera forcément, au mieux des difficultés, au pire des complications. Pensez à tous les services (souvent interdépendants) installés sur des machines accessibles à des utilisateurs à privilèges qui doivent être correctement arrêtés avant qu’un changement ne soit appliqué, puis redémarrés. C’est une mission difficile, source d’erreurs et très consommatrice de temps.
La réalité : avant de déployer un nouveau dispositif ou un programme sur votre réseau, assurez-vous que l’ensemble des mots de passe par défaut a été modifié. Ceci est plus facile à dire qu’à faire : il y a probablement plus d’identifiants partagés que vous ne l’imaginez.
3. Nos administrateurs système ont chacun leurs identifiants pour les comptes à privilèges. Il n’y a aucun risque.
L’idée reçue : malheureusement, dans ce domaine, la facilité l’emporte sur la sécurité. Combien de sociétés étaient persuadées que les identifiants des comptes à privilèges étaient uniques mais se sont rendu compte que ça n’était pas le cas ? On a déjà vu des sociétés mères communiquer les identifiants aux comptes à privilèges à une filiale sans les modifier par la suite. Ainsi, l’équipe IT de la filiale peut, en toute liberté, accéder aux données de la société mère sans aucun réel contrôle ni aucune traçabilité.
La réalité : planifiez un changement de mot de passe de vos comptes à privilèges tous les 60 jours, maximum. N’oubliez pas de choisir des mots de passe uniques et complexes pour chaque compte.
4. Notre département informatique contrôle les accès
Les mots de passe des comptes à hyper privilèges sont souvent intégrés aux applications ou communiqués à des prestataires externes. Ces identifiants étant partagés, il est absolument impossible de savoir exactement qui se cache derrière une connexion et ce qui a été fait pendant la session. De la même façon, ces mots de passe étant assez peu fréquemment modifiés, un employé ayant quitté la société ou un prestataire externe arrivé à échéance de son contrat pourra tout à fait utiliser ces crédences et pirater le système.
En ce qui concerne les comptes administratifs, ils sont très nombreux et les identifiants sont également partagés. Tous les utilisateurs à privilèges utilisant les mêmes identifiants pour accéder à une machine et intégrer des modifications, on ne sait jamais véritablement qui est l’auteur de ces changements ou même qui a eu accès à des données sensibles. Enfin, il faut également aborder le problème de la gestion du turn-over. Certains employés évoluent, changent de poste ou même quittent la société. Si leur identifiant ne sont pas modifiés après leur évolution ou leur départ, ils auront toujours accès à des informations qu’ils n’ont pas besoin de connaître ou à des services qui ne leur sont plus utiles.
5. Nous avons mis en place une solution d’IAM, notre réseau est sécurisé
Comme nous l’avons évoqué auparavant, les entreprises n’ont souvent rien mis en place pour contrôler les comptes à très haut privilèges utilisés pour les urgences ou les accès administratifs plus classiques. En d’autres termes, aucune solution de sécurité existante comme un firewall ou un logiciel d’IAM ne sait tracer et contrôler les accès à privilèges ; et à moins de posséder une solution dédiée au contrôle des utilisateurs privilégiés, ça ne sera jamais le cas.
La réalité : Mettez en place des outils capables de répertorier tous les comptes à privilèges, surveillez les actions douteuses, auditez l’ensemble des activités et contrôlez leur administration.
A propos de WALLIX
WALLIX (www.wallix.com) est éditeur de solutions de sécurité informatique spécialisé dans la traçabilité et la sécurisation des accès au système d’information des entreprises.
WALLIX propose une gamme logicielle et matérielle qui permet de contrôler les risques liés aux accès internes et externes au réseau, aux serveurs ainsi qu’aux applications des entreprises, de tracer les actions des utilisateurs à privilège avec le WAB, Wallix AdminBastion, ainsi qu’un boîtier de collecte et d’analyse des logs de connexion: la Wallix LogBox.
L’offre est distribuée à travers un réseau d’intégrateurs et de revendeurs à valeur ajoutée en France, au Benelux, en Suisse, au Royaume Uni, en Afrique du Nord et au Moyen Orient. Elle s’adresse aux directeurs informatiques et aux responsables de la sécurité informatique qui ont besoin d’améliorer la gouvernance de la sécurité informatique de l’entreprise, en conformité avec les réglementations en matière de gestion des risques informatiques dans les secteurs de la finance, l’industrie, la défense, la santé ou le secteur public.
Implantée en France et en Angleterre, WALLIX est une entreprise innovante lauréat PM’UP de la Région Ile de France, labellisée OSEO Excellence, et membre du Pôle de compétitivité Systematic Paris-Région dont elle a récemment reçu le label “Champion du Pôle”. Elle est soutenue par les fonds d’investissement Access2Net, Sopromec, Auriga Partners, TDH, la Holding personnelle de Monsieur Thierry Dassault, et le Fonds national pour la Société Numérique (FSN).
Pour en savoir plus, www.wallix.com
Suivez-nous sur Twitter : @wallixcom