Comment une bonne gestion des comptes à privilèges réduit les 5 menaces les plus fréquentes – Par Xavier Lefaucheux, WALLIX

Les fuites de données sont souvent le fait d’utilisateurs malveillants (ou négligents) disposant de droits d’accès de niveau « administrateur » à des systèmes sensibles. Parmi les menaces qui pèsent sur une organisation lorsque la sécurité est compromise, le piratage des droits d’accès à privilèges constitue l’une des plus fréquentes, et des plus sérieuses.

Comment les solutions de PAM permettent de détecter les risques de compromission, plus distinctement et plus rapidement ? comment les failles se produisent et comment y remédier plus efficacement ?

Les accès à privilèges, un risque de faille de sécurité

L’usage frauduleux de droits de type administrateur est fréquemment à l’origine – directement ou indirectement – des atteintes à l’intégrité des données. Cette tendance malencontreuse permet également de modifier certains paramètres de sécurité afin de rendre possibles de futures intrusions. Les pirates expérimentés parviennent même à s’attribuer un accès de type super-administrateur (ou « root ») aux systèmes, leur permettant ainsi d’effacer toute trace de leur passage.

Une limitation des risques grâce à la gestion des accès à privilèges

Le PAM (Privileged Access Management) intègre un ensemble de stratégies visant à s’assurer que les accès à privilèges sont attribués aux seules personnes dûment autorisées. Cela permet de limiter les risques les plus sérieux pour répondre à de bonnes pratiques de sécurité et de garantir une meilleure intégrité des données. Dans certains cas, une gestion rigoureuse des accès à privilèges prévient tout risque de compromission. Dans d’autres cas, la solution de PAM constitue un outil supplémentaire, mais essentiel, dans la protection d’actifs sensibles et spécifiques de l’entreprise. Parmi les principales menaces pour l’intégrité des données, voici comment une solution de PAM peut aider à s’en prémunir :

  1. Piratage, phishing et malware (33% des fuites de données) : une solution de PAM aide à parer à ces menaces de différentes façons. Il permet de renforcer la capacité d’une organisation à contrôler les accès aux systèmes, bloquer un utilisateur non autorisé qui tente d’ouvrir une session avec un accès à privilèges, détecter une anomalie ou alerter les responsables de la sécurité qui pourront aussi recevoir l’historique précis d’un acte de piratage.
  2. Risques d’intrusion sur les systèmes POS (Point of Sale – 1ère catégorie de menaces) : ce type de systèmes sont à la fois très nombreux et très sollicités par un grand nombre d’utilisateurs disposant de droits d’accès à privilèges. Qui plus est, ils sont généralement connectés à des banques de données centralisées, permettant la gestion des ventes et de la logistique. Une solution de PAM aide les enseignes à garder la maîtrise de l’administration de leurs systèmes POS et de leurs employés, révoquer rapidement et à distance tout accès à privilèges obsolète, accorder ou supprimer des droits d’accès à des utilisateurs extérieurs (techniciens d’intégration ou de maintenance).
  3. Cyber criminalité et cyber espionnage (84% des actes de cyber criminalité) : une solution de PAM constitue probablement la contre-mesure la plus efficace pour répondre à cette menace, en offrant le niveau de contrôle requis pour sécuriser les accès aux données et surveiller toute tentative d’accès aux serveurs. Ce type de solution offre également la capacité d’analyser tout événement anormal suggérant une volonté d’espionnage.
  4. Risques en interne : les utilisateurs au sein de l’entreprise ou de l’organisation, au même titre que les prestataires externes bénéficiant de droits d’accès à privilèges, peuvent être à l’origine, volontairement ou non, de la compromission des données. Par exemple, la pratique consistant à se confier des mots de passe entre collègues peut permettre à un individu potentiellement malveillant de compromettre l’intégrité des données. En permettant la surveillance des sessions avec accès à privilèges, une solution de PAM limite les risques de malveillance en interne en verrouillant l’accès des employés au moment de leur départ, en masquant les mots de passe des systèmes aux utilisateurs à privilèges ou en éliminant le risque qu’un employé puisse accéder directement à un périphérique tel qu’un pare-feu, et modifier ses configurations.

Bien adaptée et convenablement implémentée, une solution de PAM joue un rôle prépondérant dans la protection des menaces les plus sérieuses contre l’intégrité des données. Pour être pleinement efficace, la solution de PAM devra naturellement être configurée de façon cohérente avec la politique de sécurité du système d’information, que ce soient au niveau organisationnel ou opérationnel. La réussite d’un projet d’implémentation repose sur la collaboration étroite entre l’équipe de direction, les personnes en charge de la sécurité, et la qualité de l’expertise du prestataire en charge de l’intégration de la solution en adéquation avec les besoins fonctionnels de l’entreprise

Morgane Palomo
Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

More from author

Restez connectez !

Nous diffusons une Newsletter mensuelle incluant des dossiers thématiques, interviewes et investigations réalisées par nos journalistes indépendants.
Vous souhaitez recevoir notre lettre d’informations?