Des privilèges et non des droits : Gardez le contrôle de la gestion des accès à privilèges
Dans les affaires, il a toujours été question de relations personnelles. Mais depuis de nombreuses années, elles sont également menées via les réseaux et les connexions de données conçues à la fois pour permettre l’accès aux utilisateurs internes et externes aux systèmes de la société et aux informations dont ils ont besoin et qu’ils veulent. Sur une base journalière, des millions de travailleurs utilisent cet accès pour effectuer leur travail, et ils considèrent cet accès pour acquis, en grande partie en raison de la relative facilité à la réaliser. Mais il y a une facette de cet accès qui devrait toujours garder à l’esprit, aussi bien par les utilisateurs des réseaux que les administrateurs chargés de protéger ces mêmes réseaux et données : L’accès est un privilège, et non pas un droit.
Nous voyons souvent le clivage des droits acquis par opposition au privilège dans les clauses du service du site Internet : Violer les règles aura pour conséquence d’être bloqué d’accès par la suite. La révocation de ce genre de privilèges est assez claire et nette et peut être observée sur les plateformes et forums des réseaux sociaux, par exemple.
L’accès est un privilège, et non pas un droit.
L’accès à privilèges peut s’avérer compliqué
Toutefois, dans le monde des affaires, l’accès et la bonne gestion de cet accès est un sujet bien plus complexe. Les divers utilisateurs auront besoin de différents niveaux d’accès aux différentes ressources. Les employés peuvent avoir besoin d’un accès pour voir certains rapports afin de faire leur travail, par exemple, lorsque que les développeurs ont besoin de privilèges pour accéder aux bases de données pour écrire des requêtes et l’administrateur aura besoin de privilèges pour gérer les bases de données et les serveurs eux-mêmes. Dans chaque cas octroyer le mauvais niveau d’accès à privilèges à un utilisateur met en péril la conformité, la sécurité et les autres points.
Contrôler l’accès à privilèges basé sur le rôle est donc important. Mais il y a également des privilèges à accès en fonction du temps, comme lorsqu’un sous-traitant externe a besoin d’un tel accès pour réaliser son travail. Dans de tels cas, il est impératif que les administrateurs soient en mesure de contrôler à la fois le niveau d’accès à privilèges, ainsi que la durée de temps pour laquelle l’accès est octroyé.
Accès à privilèges : Une simple analogie
Une analogie extraite des complexités de l’architecture réseau peut être utile pour comprendre les concepts impliqués :
Supposez qu’un plombier vienne dans votre maison pour travailler sur le lavabo de votre cuisine. Apparemment, vous devrez lui donner accès à votre maison, puis, à votre cuisine – pendant la période de temps dont il a besoin pour accomplir son travail. Alors qu’ils se trouvent à l’intérieur de votre logement, vous contrôlerez bien évidemment leur accès à l’intérieur : Ils peuvent se trouver dans la cuisine, mais ils n’ont aucun besoin d’aller dans les chambres, par exemple. Et une fois leur travail terminé, le privilège d’avoir accès à votre maison sera supprimé – vous ne leur permettrez plus d’entrer chez vous quand ils le veulent.
C’est un exemple simple, pour sûr, mais c’est le même au niveau conceptuel que fournir et surveiller l’accès à un réseau d’une société. Mais pour les administrateurs de réseau et de la sécurité, il peut y avoir des centaines d’employés qui doivent assurer une surveillance 24h/24. Quelques travailleurs auront besoin d’avoir accès à la cuisine, mais les autres auront peut-être le besoin légitime d’avoir accès à d’autres zones. Ce qui complique le problème, c’est le fait que quelques travailleurs essayeront d’aller dans les zones où ils ne devraient pas être, soit par simple curiosité, soit par mauvaise intention, et ce qui complique davantage le problème, c’est que les réseaux de grandes sociétés auront typiquement différents points d’accès (portes de front et latérales, pour ainsi dire) qui doivent toutes être contrôlées en permanence.
La gestion de l’accès à privilèges a besoin d’outils de mise à l’échelle
En raison du nombre élevé de points d’accès, et des différents privilèges qui doivent être gérés pour différents utilisateurs, la sécurité réseau dans la mise à échelle est une tâche qu’aucun administrateur système ne peut accomplir à lui seul. La outils de gestion de l’accès à privilèges (PAM) ont été conçus pour donner aux administrateurs exactement le genre de capacités dont ils ont besoin pour sécuriser les multiples points d’accès, à la fois internes et externes, tout en assurant en même temps que les utilisateurs disposent des privilèges dont ils ont besoin.
Alors que les mises en œuvre varient, les meilleurs outils PAM réduisent le fardeau des administrateurs sur de nombreux fronts. Dans le secteur de l’accès, par exemple, ces outils peuvent canaliser le trafic vers des serveurs et ressources multiples via un portail central, permettant le contrôle aisé et la validation de toutes les sessions privilégiées à l’intérieur et à l’extérieur du réseau, tout en réduisant la menace d’attaque inhérente aux points d’accès distribués ou non contrôlés. En même temps, une forte solution PAM fonctionne également pour s’assurer que les utilisateurs sont à la fois bien authentifiés et qu’ils disposent des privilèges appropriés pour avoir accès aux informations et aux outils qu’ils veulent utiliser.
Ajouter la flexibilité à la puissance : Règles d’usage du PAM
Dans ce but, l’outil PAM doit offrir la possibilité aux administrateurs de définir les règles d’usage pour le contrôle d’accès reposant non seulement sur l’identité, mais également sur différentes circonstances, comme le temps, le lieu, l’adresse IP d’origine, ainsi que sur d’autres facteurs. Les administrateurs peuvent, par exemple, octroyer aux sous-traitants qui réalisent la maintenance du serveur un accès uniquement d’une à trois heures dans la matinée de leur journée de travail, et également contrôler à quels serveurs particuliers ceux-ci auront accès. En outre, ils peuvent aussi vouloir s’assurer que l’accès à distance provient de locations légitimes. Si l’utilisateur tente d’enfreindre une de ces règles, l’outil PAM a la capacité de terminer automatiquement la session, et ainsi de refuser l’accès à privilèges, pour empêcher toute éventuelle activité malveillante.
Enfin, une forte solution PAM doit fournir un historique de session granulaire. Ceci est un point important pour sécuriser un réseau, car il permet aux administrateurs par exemple de reproduire des sessions et de voir ce que les utilisateurs ont fait, à quel moment, jusqu’à retracer les clics de souris et les instructions de ligne de commande. Pour revenir brièvement à notre exemple du sous-traitant effectuant le travail sur serveur, une telle granularité peut être utilisée pour vérifier que le sous-contractant a bien fait ce qu’on attendait de lui, et rien d’autre. Dans le cas de soupçon d’attaques ou de violation, ce genre d’information est aussi précieux. Ceci fournit non seulement une évaluation de tout dommage potentiel ou de vol de données, mais peut également suggérer aux administrateurs des manières d’améliorer leur sécurité réseau. Étant donné que l’accès est en fait un privilège, et non pas un droit, l’historique de session fournit également la piste d’audit des actions de l’utilisateur et l’accès nécessaire pour assurer à la fois la conformité aux exigences de sécurité interne et externe.
Octroyer des privilèges, et non pas conférer des droits
S’assurer que les bons utilisateurs ont un accès approprié aux informations sensibles dans les bonnes circonstances est à la fois complexe et décisif. Mais la difficulté de cette tâche ne devrait jamais convertir ce privilège en droit dans les esprits des utilisateurs ou des administrateurs – et un contrôle de la gestion de l’accès à privilèges approprié contribuera grandement à garantir que ceci ne se produira jamais.