Pourquoi les solutions traditionnelles de PAM offrent-elles une immense surface d’attaque ?
Les solutions de gestion des accès privilégiés (PAM) sont faites pour résoudre un problème critique : permettre d’autoriser l’accès privilégié sécurisé à des données, des systèmes et d’autres actifs informatiques.
Les approches traditionnelles de la PAM sont centrées soit sur la gestion des mots de passe des comptes à privilèges, soit sur l’élévation temporaire des privilèges, afin de contrôler l’usage qui se fait des privilèges administratifs. Par exemple, Jill, administratrice de serveur, pourrait obtenir chaque matin un mot de passe valable une journée pour son compte personnel à privilèges, « admin Jill ». Elle pourrait aussi utiliser une solution de type sudo pour élever ses privilèges à la demande.
Cependant, un contrôle serré des accès privilégiés à l’aide de ces techniques ignore le risque beaucoup plus grand qu’elles impliquent : l’existence permanente de comptes puissants, une vulnérabilité dont peuvent profiter aussi bien les utilisateurs titulaires que des attaquants externes. Les données d’identification d’administrateurs sont la cible favorite des pirates, car elles offrent un accès privilégié à des ressources informatiques critiques.
Pourquoi courir ce risque alors que vous pouvez éliminer ces privilèges avec une approche « zéro privilège permanent » ?
Réduisez vos risques de façon radicale avec une approche zéro privilège permanent (ZSP)
Une approche moderne de la PAM consiste à éliminer les privilèges permanents et à les remplacer par la mise en place de politiques pour l’obtention d’accès privilégiés limités au moment où ils sont nécessaires et à la tâche pour laquelle ils sont nécessaires. En d’autres termes, fournissez un accès privilégié juste-à-temps (JIT), avec juste assez de privilèges.
Dans un flux opérationnel JIT, les privilèges permanents n’existent pas – il n’y a aucune maintenance de la configuration sudo ni de surveillance de comptes à privilèges. Au lieu de cela, Les privilèges potentiels de Jill sont détaillés dans une politique centralisée. Quand le travail de Jill implique des tâches qui requièrent un accès privilégié, le flux opérationnel suivant se déroule :
- Jill fait une demande, décrivant ce qu’elle doit faire et où elle doit le faire.
- En coulisse, une identité temporaire est créée, avec juste assez de privilèges pour réaliser la tâche demandée.
- Soit la tâche est exécutée de façon interactive par Jill (p. ex. en utilisant RDP sur un serveur), soit par le système en son nom (p. ex. en redémarrant un serveur).
- Une fois la tâche terminée, les privilèges sont révoqués de l’identité, qui est détruite ou désactivée.
Ce flux opérationnel réduit la surface d’attaque privilégiée au bref laps de temps pendant lequel Jill utilise activement ses privilèges – le reste du temps, il n’y a aucun mot de passe privilégié, ni aucun autre élément de ce genre qu’un attaquant puisse voler.
En fait, les approches traditionnelles de la PAM sont centrées sur la protections des moyens qui confèrent le privilège (le compte ou la configuration à privilèges). Au contraire, les approches ZSP et JIT sont centrées sur l’utilisateur – tout ce que Jill a besoin de savoir c’est qu’elle a besoin de redémarrer un serveur spécifique, et le système va s’occuper de lui accorder les privilèges nécessaires et de les détruire une fois qu’elle aura terminé.
Comment Netwrix peut vous aider
Netwrix Privilege Secure est une solution de PAM moderne qui utilise une technologie de troisième génération pour vous aider à mettre en place une stratégie « zéro privilège permanent » et ainsi renforcer considérablement votre posture de sécurité informatique. Elle génère des comptes juste-à-temps, qui disposent uniquement des autorisations nécessaires pour les tâches à accomplir, puis les détruit automatiquement. En conséquence, vous pouvez éliminer presque tous les comptes à privilèges de votre écosystème informatique – ce qui décevra les pirates en quête de comptes puissants à compromettre.