Quelles sont les limites des solutions PAM traditionnelles ?
Il y a vingt ans, PAM était l’abréviation de privileged account management, car les logiciels PAM visaient à sécuriser les comptes privilégiés avec un accès élevé aux actifs critiques, généralement par le biais d’un coffre-fort de mots de passe. Au fil des ans, les logiciels PAM ont évolué pour utiliser des serveurs proxy pour gérer ces mots de passe protégés, et le terme PAM (« Privileged Access Management ») est devenu l’acronyme de privileged access management.
Malgré ce changement de terminologie, avec les solutions PAM traditionnelles, des dizaines, voire des centaines, de comptes permanents avec des privilèges d’administrateur ou d’autres privilèges élevés peuvent persister au sein des organisations. En fait, nous avons analysé des milliers de réseaux et constaté que la plupart d’entre eux ont 3 à 5 comptes d’administrateur par administrateur physique. Cela signifie qu’un environnement avec 25 administrateurs physiques pourrait facilement avoir 75 à 125 comptes d’administrateur permanent !
Ces comptes d’administrateur persistants sont susceptibles d’être utilisés à mauvais escient par leurs propriétaires et, comme ils sont les clés de votre domaine (c’est-à-dire votre Active Directory et vos contrôleurs de domaine), ils constituent une cible de choix pour les attaquants. De plus, chaque fois qu’un compte privilégié est utilisé, il peut laisser des objets (par exemple, des tickets Kerberos) dans la mémoire des ordinateurs auxquels il se connecte, que les attaquants peuvent ensuite exploiter pour effectuer des mouvements latéraux.
La seule façon de minimiser ces risques est de supprimer autant de privilèges permanents que possible et de nettoyer tous les objets résiduels résultant de l’utilisation de comptes privilégiés. C’est là qu’interviennent les comptes éphémères.
Comment les comptes éphémères peuvent-ils combler les lacunes du MAP ?
Les comptes éphémères sont des comptes qui n’existent que pour une courte période, le temps nécessaire à l’accomplissement d’une tâche autorisée. Dans Netwrix Privilege Secure, ces comptes sont appelés jetons d’activité, et ils sont créés juste à temps et avec juste assez de privilèges pour effectuer la tâche administrative en question. Une fois la tâche terminée, le jeton d’activité et tous les objets qu’il a créés sont supprimés.
L’avantage des jetons d’activité est que lorsqu’ils ne sont pas utilisés, ils ne sont pas « en attente » et vulnérables aux attaques, ce qui réduit considérablement la surface d’attaque de l’environnement.
Netwrix Privilege Secure fournit un mécanisme sécurisé pour les tâches administratives quotidiennes qui permet aux administrateurs d’accéder aux ressources dont ils ont besoin sans les coûts supplémentaires et les politiques d’accès complexes des solutions PAM traditionnelles. Voici comment cela fonctionne :
- Chaque fois qu’un administrateur doit effectuer une tâche, Netwrix Privilege Secure crée un jeton d’activité.
- Netwrix Privilege Secure accorde juste assez d’autorisations au jeton d’activité pour que la tâche soit terminée.
- L’utilisateur est connecté au serveur approprié pour effectuer la tâche, et toute l’activité est enregistrée et disponible pour une consultation ultérieure.
- Une fois la tâche terminée, SbPAM supprime le jeton d’activité et tous les objets qui lui sont associés, tels que les tickets Kerberos, que la session a créés.
L’objectif de cette approche est l’existence de privilèges permanents zéro, c’est-à-dire l’élimination complète de tous les comptes privilégiés vulnérables, à l’exception des comptes prédéfinis qui ne peuvent pas être supprimés.
Comment les comptes éphémères peuvent-ils réduire considérablement les risques ?
Les attaquants cherchent à compromettre les comptes privilégiés car ces comptes leur permettent de se déplacer latéralement sur les réseaux, afin de voler des données sensibles et d’accéder à des systèmes critiques pour installer des portes dérobées ou lancer des attaques, y compris des ransomwares.
Avec une approche permanente à privilège zéro, les attaquants qui parviennent à s’introduire dans un réseau en compromettant les informations d’identification d’un utilisateur ordinaire sont contrecarrés dans leurs tentatives d’élévation des privilèges et de déplacement latéral. De cette façon, l’organisation est beaucoup moins exposée au risque d’une violation de données ou d’une infection par ransomware.
Netwrix’s Privileged Access Management Solution: Netwrix Privilege Secure
Les outils de gestion des accès privilégiés se sont imposés comme des éléments essentiels des programmes de sécurité de l’information et de conformité, mais la compromission des comptes à privilèges reste un problème de taille malgré l’adoption à grande échelle des coffres-forts de mots de passe.
L’approche de Netwrix en matière de gestion des accès privilégiés (PAM) comble ces lacunes et les déficits des solutions PAM traditionnelles, en offrant une visibilité complète sur l’empreinte des comptes à privilèges d’une organisation, un contrôle chirurgical sur leur utilisation, ainsi que la capacité de réduire efficacement la surface de menace et les attaques par mouvement latéral que les comptes à privilèges peuvent permettre.