<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Accès à privilèges et gestion des vulnérabilités : Qualys et WALLIX

› › › RETOUR AU BLOG

[fa icon="calendar"] 2 juin 2017 12:21:12 / by WALLIX

La complexité est l'ennemie de la cybersécurité ; mais elle est inévitable. Même dans les organisations relativement petites, différentes personnes exploitent et administrent différents systèmes IT tout en protégeant les sociétés de différentes menaces.

 

acces-a-privileges-et-gestion-des-vulnerabilites

 

Tout problème est potentiellement un problème démultiplié. Comment veiller à la sécurité de tout et de tous dans cet environnement ?

Aucune solution de sécurité ne peut tout faire à elle seule. Les professionnels de la cyberécurité ont bien compris que c’est la combinaison de différents outils de sécurité qui offre la meilleure défense en profondeur contre  diversité des menaces. Par exemple, une solution PAM est souvent associée à des systèmes SIEM tels que Splunk ou à des gestionnaires d’identités tels que RSA.

 

Cet article s’intéresse à une autre association extrêmement fructueuse : l’intégration des solutions de gestion des accès à privilèges ou PAM (pour Privileged Access Management) à des systèmes de gestion des vulnérabilités en général, et celle de WALLIX à Qualys en particulier.

 

Qu’est-ce qu’un système de gestion des vulnérabilités ?

 

Chaque actif IT est vulnérable, d’une façon ou d’une autre. Parfois, ces vulnérabilités sont des failles de sécurité natives, qui sont révélées seulement lorsque des personnes habiles découvrent comment les exploiter – par exemple, un moyen caché d’obtenir un accès « root » sur un serveur Windows. D’autres fois, c’est un utilisateur qui, involontairement ou non, provoquera une vulnérabilité en laissant un port ouvert sur un pare-feu, par exemple. Des mises à jour système peuvent également être à l’origine de nouvelles vulnérabilités.

 

Toute vulnérabilité étant un incident de sécurité potentiel, les responsables sécurité ont à présent recours à des systèmes de gestion des vulnérabilités pour repérer les faiblesses de l’écosystème IT, afin de pouvoir y remédier rapidement. Qualys, par exemple, leur donne la possibilité d’identifier les hôtes et les applications web piratés. La solution est capable de vérifier si les mécanismes de contrôle requis, tels que le renforcement des mots de passe et les stratégies d’accès aux données ont bien été implémentés sur les systèmes. Qualys peut également tester les configurations système vis-à-vis des « golden images » ou des standards de référence tels que l’USGCB (United States Government Configuration Baseline). À partir de ces types de processus, Qualys peut automatiquement identifier, marquer et organiser les actifs, et les sélectionner dynamiquement pour l’analyse et le reporting.

 

Qualys permet ensuite aux équipes de sécurité de surveiller les vulnérabilités, et aide les administrateurs à prioriser leurs interventions. Le système centralise également la collecte de fichiers d’évaluation, fournissant ainsi des données exploitables en termes de sécurité aux systèmes SIEM, aux solutions de gouvernance, aux pare-feu, etc.

 

Enfin, Qualys peut identifier les correctifs nécessaires. En outre, il analyse les systèmes en continu à la recherche d’autres vulnérabilités. Afin de bénéficier d’une vision interactive sur l’ensemble du réseau, Qualys automatise la génération de questionnaires pour les employés, les fournisseurs et les partenaires.

 

Solutions de gestion des accès à privilèges et systèmes de gestion des vulnérabilités

 

Aussi performants que soient les outils de détection des vulnérabilités tels que Qualys, ils sont encore plus efficaces lorsqu’ils sont associés à une solution de gestion des accès à privilèges. Une solution de PAM implique le recours à des outils et à des pratiques visant à préserver l’organisation des mauvais usages, accidentels ou délibérés, des accès à privilèges. Elle offre des moyens simples et sécurisés d’autoriser et de surveiller tous les accès à privilèges aux systèmes critiques. Une solution de PAM autorise et révoque les privilèges d’accès sur l’ensemble des systèmes, même hétérogènes, et crée une trace d’audit inaltérable de toute session avec droits d’accès privilégiés.

 

Une solution gestion des accès à privilèges complète le système de gestion des vulnérabilités – et permet de répondre aux questions essentielles qui se posent lorsqu’une faille est découverte :

  • Qui est à l’origine du problème ?
  • Qui peut résoudre le problème ?
  • En cas d’incident, que s’est-il passé, quand, comment, et qui est responsable ?

 

En collaborant, une solution de PAM et un système de détection des vulnérabilités accroissent significativement leurs capacités respectives. Si par exemple le système de détection des vulnérabilités identifie une faille sur un serveur, la solution de PAM est capable de fournir un rapport sur les activités des utilisateurs à privilèges susceptibles d’être à l’origine de la faille. La solution de PAM peut également révéler, dans un rapport de session détaillé, précisément ce qui a été fait pour provoquer la vulnérabilité.

 

Imaginez le scénario suivant : un utilisateur à privilèges provoque accidentellement une vulnérabilité sur un hôte. Ou bien cette vulnérabilité a été provoquée volontairement par une personne malveillante s’étant approprié des droits d’accès non autorisés. Le système de gestion des vulnérabilités identifie le problème ; la solution de PAM, quant à elle, identifie le(s) responsable(s) et révèle ce qui s’est passé. Une fois le problème résolu, la solution de PAM peut également fournir au système de gestion des vulnérabilités une piste d’audit de la session d’intervention.

 

Si l’intervention survient suffisamment rapidement, non seulement une faille sera évitée, mais il sera possible d’identifier l’utilisateur à l’origine de la vulnérabilité, et/ou la personne malveillante qui aura tenté de l’exploiter.

 

Intégration de Qualys et de WALLIX

 

WALLIX et Qualys peuvent être associés pour créer une solution hautement complémentaire de gestion des accès à privilèges et de détection des vulnérabilités.

  • Le Bastion de WALLIX combine de formidables capacités de PAM à une grande simplicité d’installation et d’utilisation.
  • Le Bastion de WALLIX est léger, et constitue une solution de PAM fiable et intelligente, parfaitement compatible avec
  • Qualys et WALLIX permettent tous deux des déploiements aussi bien dans le cloud que sur site.

 

En associant les capacités de WALLIX et de Qualys, les responsables sécurité peuvent détecter les vulnérabilités sur l’ensemble de l’environnement IT et y remédier rapidement.

 

Si vous souhaitez assister à une démo ou en savoir plus sur la façon dont Qualys et WALLIX s’intègrent et se complètent mutuellement, appelez-nous ou cliquez ci-dessous.

New Call-to-action

 

 

Topics: Mitigating External Attacks, Preventing Insider Threat

WALLIX

Written by WALLIX