Privilège minimum au travail : PEDM et défense en profondeur
La défense en profondeur, en tant que principe de sécurité, découle du fait que l’application d’une seule ligne de défense ne suffit tout simplement pas à assurer la sécurité à travers la structure complexe des ressources et des réseaux des entreprises modernes. Il faut plutôt des niveaux de sécurité – une défense en profondeur – à même de faire face à la complexité des systèmes d’entreprise. L’application d’une approche granulaire à la PAM peut précisément aller dans ce sens.
Pour être aussi précis que possible, la PAM devrait s’appliquer à toutes les personnes ayant des droits élevés. Cela concerne en particulier les administrateurs qui, de par la nature de leur travail, ont souvent besoin d’un accès étendu à des ressources sensibles, y compris des serveurs, des données et des systèmes informatiques critiques. Afin d’assurer cette granularité, et donc la défense en profondeur nécessaire, certaines fonctionnalités clés doivent être en place :
- Les administrateurs, comme tous les utilisateurs, n’ont besoin que du minimum de privilèges requis pour faire leur travail.
- Si des ressources à privilèges sont potentiellement dangereuses car elles peuvent accéder à d’autres ressources à privilèges – elles ont par exemple la possibilité de changer le registre système ou les dossiers système – ces actions et accès devraient être automatiquement restreints.
- Tout cryptage effectué par une ressource devrait être soumis à un ensemble de règles de sorte qu’un cryptage approprié (mots de passe ou numéros de carte de crédit dans une base de données, par exemple) soit autorisé, mais pas un cryptage illicite comme celui tenté par un logiciel de rançon.
- Une gestion des ressources d’application en application doit être en place. En d’autres termes, certaines applications ne devraient jamais avoir un accès à privilèges, même si l’utilisateur est un administrateur avec ses propres droits privilégiés.
L’utilisation d’une solution PAM dotée de ce type de fonctionnalité garantit à la fois le respect du principe du privilège minimum et assure les niveaux de défense nécessaires pour garantir la sécurité. Pour ce faire, elle veille à ce que tous les utilisateurs à privilèges, y compris les super-administrateurs, ne puissent accéder qu’à un minimum de ressources nécessaires à leur travail à un moment donné, et que les ressources elles-mêmes ne puissent pas être utilisées à leur tour pour accéder à d’autres ressources à privilèges.
Pour finir, il est également important que, si la défense en profondeur et les privilèges minimaux et granulaires peuvent fournir la complexité nécessaire pour contrer les menaces complexes, l’application de ces principes doit être aussi simple et transparente que possible. Autrement dit, même si la défense doit être complexe, le système lui-même doit être facile à gérer – sinon il ne sera pas utilisé – et doit être aussi transparent que possible pour les utilisateurs, de sorte que les effets sur l’exécution de leurs tâches nécessaires soient négligeables.