La Gestion des Accès à Privilèges (PAM) pour des MSSP qui utilisent AWS

L’Amazon Web Services (AWS) représente des bonnes nouvelles pour les fournisseurs de services, mais les défis en matière de sécurité prévalent. Ce service de cloud computing offre aux fournisseurs de services une façon d’augmenter leurs affaires sans les problèmes et coûts liés à le maintien des infrastructures Cloud. Par exemple, les Managed Security Services Providers (MSP) permettent les AWS de faire le gross du travail en fournissant des infrastructures infinitement escalables.

Tandis que l’AWS est responsable de sécuriser l’infrastructure, le fournisseur de services a de veiller à protéger ses applications. Cette responsabilité compris la gestion et la surveillance des utilisateurs à privilèges (admins), qui répresentent une ménace potentiallement significative si elles ne sont pas correctement contrôlées.

L’AWS sécurise l’infrastructure, mais le MSSP doit sécuriser les applications.

L’impact du modèle de sécurité à deux niveaux

L’AWS, comme la plupart des fournisseurs d’infrastructures Cloud, travaille avec une politique de sécurité à deux niveaux. Ils défendent la propre infrastructure, en intégrant le réseau et l’hardware. Le client du fournisseur de services doit établir des politiques de sécurité et des mécanismes d’application qui soient appropriés pour atteindre leurs objectifs commerciaux.

Ces prestataires doivent offrir leurs solutions aux clients individuels, en plus de l’AWS. De nombreaux facteurs entrent en jeu lors de la prestation d’un service de sécurité, notamment opérations comme la recherche de malwares et l’application des patchs. Toutefois, la gestion des utilisateurs à privilèges constitue une des tâches les plus critiques de la sécurité. Il faut que le fournisseur de services veille à que seules les bonnes personnes puissent accéder aux back-ends administratifs qui alimentent leurs solutions. Sans ce type de contrôle, les vulnerabilités ne laissent pas de se répandre.

L’importance de PAM pour les fournisseurs de services dans l’AWS

La Gestion des Accès à Privilèges (PAM) concerne la gestion, la surveillance et l’audit des activités des utilisateurs à privilèges, qui ont accès de root en leur permettant de :

  • Changer les configurations du système
  • Installer software
  • Créer et modifier des utilisateurs
  • Accéder ou modifier les données sécurisées
  • Modifier les niveaux de privilèges administratifs des autres et de soi-même

PAM représente beaucoup de travail pour toute organisation, et cet effort est doublé pour les fournisseurs de services sur l’AWS. Les fournisseurs de services doivent se tenir au courant de ses utilisateurs à privilèges et permettre à ses clients d’avoir un niveau de contrôle sur ses utilisateurs à privilèges.

Par exemple, un MSSP a de tracer comment ses employés configurent la solution MSSP dans l’AWS. Quand les clients du MSSP obtiennent leurs propres instances de la solution MSSP basées sur le Cloud, ils veulent contrôler lesquels de leurs utilisateurs peuvent obtenir un accès root – la faculté du client du MSSP de fonctionner efficacement sera determiné surtout par cette capacité de PAM –. Tout se complique un peu plus si aucune de ces organisations a des utilisateurs contractants, à distance ou automatisés, parce que leurs privilèges sont nécessaires pour les mises à jour et le maintien des systèmes.

Comment PAM fonctionne pour un fournisseur de services basé sur le Cloud

Les solutions PAM permettent l’autorisation, la re-autorisation et la surveillance sécurisées de tous les utilisateurs à privilèges dans la solution basé sur l’AWS. Cette solution met en œuvre des politiques qui empêchent les utilisateurs à privilèges de contourner les systèmes de sécurité, ce qui permet de se protéger non seulement contre les menaces internes, mais aussi contre les pirates informatiques qui cherchent à obtenir des privilèges accrus grâce à un accès détourné à un compte.

PAM offre les organisations une solution pour autoriser, re-autoriser et surveiller tous les utilisateurs à privilèges.

Les solutions de PAM incluent généralement les caractéristiques suivantes :

  • L’octroi de privilèges aux utilisateurs seulement pour systèmes dans l’AWS pour lesquels ils sont autorisés.
  • L’attribution de l’accès à l’AWS uniquement en cas de besoin et la révocation de l’accès quand la nécessité est terminée.
  • La prévention de que les utilisateurs privilégiés aient ou aient besoin de mots de passe pour les systèmes hébergés sur l’AWS.
  • Gestion centralisée et rapide de l’accès à un ensemble hétérogène de systèmes différentes sur l’AWS.
  • Création d’une piste d’audit inaltérable pour toute opération privilégiée se produisant sur l’AWS.
  • Génération des analyses et des prédictions sur le comportement des utilisateurs à privilèges.

La solution WALLIX PAM pour fournisseurs de services dans l’AWS

WALLIX offre une solution PAM conçue pour fournisseurs de services qui travaillent dans l’AWS. Fonctionnant sur un environnement Amazon Linux AMI, la solution WALLIX AWS est alimentée par l’AWS Elastic Compute Cloud (Amazon EC2) d’Amazon. La solution est également multi-tentant, et permet au client de chaque fournisseur de services d’avoir sa propre instance dédiée avec des fonctions de PAM comme celles qui suivent :

  • Accès avec un seul clic pour les utilisateurs privilégiés sur l’AWS.
  • Protection des identifiants sensibles pour applications hebergés dans l’AWS dans un coffre-fort certifié.
  • Gestion et rotation automatisées des mots de passe utilisés dans l’AWS .
  • Contrôle et suivi de tous les utilisateurs et des actions des AWS.
  • Gestion de sessions et enregistrement SSH et RDP.
  • Enregistrement OCR consultable des sessions RDP et VNC.
  • Configuration facile des actions interdites sur l’AWS avec des alertes et des déconnexions de session.
  • Piste d’audit irréprochable des sessions de comptes privilégiés sur l’AWS.

WALLIX PAM fournit les outils dont les organisations ont besoin pour garder le contrôle de leurs ressources les plus critiques.

Assurer la sécurité AWS avec PAM

PAM n’est qu’une partie de la sécurité d’un service fonctionnant sur l’AWS, mais c’est sans doute l’une des plus importantes. L’accès privilégié est au cœur de nombreuses contre-mesures et processus de sécurité. Il est essentiel qu’un fournisseur de services travaillant avec l’AWS soit en mesure d’identifier qui, dans son organisation et dans celle de ses clients, est autorisé à administrer les solutions hébergées par l’AWS. Ensuite, ils doivent surveiller les sessions de comptes à privilèges et établir un journal d’audit de l’activité afin d’être alertés en cas d’activités suspectes. L’enregistrement des sessions facilite la réponse aux incidents en cas de problème. Les fournisseurs de services s’appuyant sur l’AWS devraient considérer PAM comme un « must have » pour la sécurité de leurs solutions.

Vous souhaitez en savoir plus sur la manière dont la solution WALLIX peut aider votre organisation à assurer la sécurité des AWS ? Contactez-nous.

contenus associés

ressources associées