Privilège minimum au travail : PEDM et défense en profondeur
Les cybermenaces sont nombreuses et variées, ce qui signifie que les mesures en matière de cybersécurité doivent être tout aussi diverses et souples pour vraiment protéger votre organisation. Pour assurer cette souplesse, l’application de deux principes majeurs est essentielle lors de la conception et de la mise en œuvre de la cybersécurité : Privilège minimum et défense en profondeur
Le principe du moindre privilège, ou POLP, est un concept facile à comprendre car il dit d’emblée ce dont il s’agit : S’assurer que toute personne ayant accès à des ressources à privilèges ne dispose de privilèges que sur le minimum de ressources nécessaires à l’accomplissement de ses tâches. Cela implique également la mise en œuvre de droits granulaires et précis au lieu de privilèges généraux donnant accès à tout. Cependant, bien que le concept lui-même soit facile à comprendre, son application peut s’avérer un défi pour les administrateurs et les autres utilisateurs pouvant potentiellement avoir besoin d’accéder à un large éventail de ressources à privilèges.
Bien que le principe du moindre privilège soit facile à comprendre, sa mise en œuvre peut constituer un défi.
Garantir que toutes les personnes, même les administrateurs, ne peuvent accéder qu’aux ressources pour lesquelles elles détiennent des privilèges : c’est ce qui se trouve au cœur de la gestion des accès à privilèges (PAM). Mais encore une fois, l’application de la PAM aux administrateurs peut être complexe, en raison à la fois du large éventail de tâches qu’ils doivent accomplir et de la quantité de ressources auxquelles ils pourraient légitimement avoir besoin d’accéder à cette fin. C’est là alors que la défense en profondeur entre en jeu.
La défense en profondeur, en tant que principe de sécurité, découle du fait que l’application d’une seule ligne de défense ne suffit tout simplement pas à assurer la sécurité à travers la structure complexe des ressources et des réseaux des entreprises modernes. Il faut plutôt des niveaux de sécurité – une défense en profondeur – à même de faire face à la complexité des systèmes d’entreprise. L’application d’une approche granulaire à la PAM peut précisément aller dans ce sens.
Pour être aussi précis que possible, la PAM devrait s’appliquer à toutes les personnes ayant des droits élevés. Cela concerne en particulier les administrateurs qui, de par la nature de leur travail, ont souvent besoin d’un accès étendu à des ressources sensibles, y compris des serveurs, des données et des systèmes informatiques critiques. Afin d’assurer cette granularité, et donc la défense en profondeur nécessaire, certaines fonctionnalités clés doivent être en place :
- Les administrateurs, comme tous les utilisateurs, n’ont besoin que du minimum de privilèges requis pour faire leur travail.
- Si des ressources à privilèges sont potentiellement dangereuses car elles peuvent accéder à d’autres ressources à privilèges – elles ont par exemple la possibilité de changer le registre système ou les dossiers système – ces actions et accès devraient être automatiquement restreints.
- Tout cryptage effectué par une ressource devrait être soumis à un ensemble de règles de sorte qu’un cryptage approprié (mots de passe ou numéros de carte de crédit dans une base de données, par exemple) soit autorisé, mais pas un cryptage illicite comme celui tenté par un logiciel de rançon.
- Une gestion des ressources d’application en application doit être en place. En d’autres termes, certaines applications ne devraient jamais avoir un accès à privilèges, même si l’utilisateur est un administrateur avec ses propres droits privilégiés.
L’utilisation d’une solution PAM dotée de ce type de fonctionnalité garantit à la fois le respect du principe du privilège minimum et assure les niveaux de défense nécessaires pour garantir la sécurité. Pour ce faire, elle veille à ce que tous les utilisateurs à privilèges, y compris les super-administrateurs, ne puissent accéder qu’à un minimum de ressources nécessaires à leur travail à un moment donné, et que les ressources elles-mêmes ne puissent pas être utilisées à leur tour pour accéder à d’autres ressources à privilèges.
Pour finir, il est également important que, si la défense en profondeur et les privilèges minimaux et granulaires peuvent fournir la complexité nécessaire pour contrer les menaces complexes, l’application de ces principes doit être aussi simple et transparente que possible. Autrement dit, même si la défense doit être complexe, le système lui-même doit être facile à gérer – sinon il ne sera pas utilisé – et doit être aussi transparent que possible pour les utilisateurs, de sorte que les effets sur l’exécution de leurs tâches nécessaires soient négligeables.
Les cybermenaces sont réelles, et ce n’est que par la création d’un système de cybersécurité recourant à un minimum de privilèges, avec un ensemble de fonctionnalités approfondies et une facilité d’utilisation, que les entreprises peuvent espérer écarter ces menaces.