<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Qu’est-ce que l’auto-découverte des comptes à privilèges ?

› › › RETOUR AU BLOG

[fa icon="calendar"] 4 janv. 2018 16:18:55 / by Cécile Garrett

L’auto-découverte des comptes à privilèges est la découverte automatique de tous les comptes utilisateurs ayant des droits d’administration élevés aux ressources stratégiques d’une organisation.

auto-decouverte des comptes a privileges.jpg

Prémisses et contexte de l’auto-découverte des comptes à privilèges

La diversification des usages du numérique et l’évolution des risques de cybersécurité qui en résulte impactent les exigences de prévention, protection, détection et résilience sur les organisations. Ces exigences génèrent des mises à jour et nouvelles régulations auxquelles les entreprises et organisations gouvernementales doivent se conformer.

Pour se prémunir contre les menaces grandissantes et amorcer le processus de protection de leurs ressources, la définition et l’implémentation d’une politique de sécurité adaptée aux enjeux de chaque structure est nécessaire, tant au niveau organisationnel qu’opérationnel. Cela requiert une visibilité complète sur le réseau informatique via l’identification et la cartographie des serveurs et équipements cibles d’une part, et des accès et rôles de chaque utilisateur d’autre part.

auto-decouverte des comptes a privileges - visibilite2.jpg

Il est fréquent que l’exercice soit plus périlleux qu’il n’y paraît, en particulier lorsqu’une entreprise a un turnover élevé ou sollicite l’intervention d’un certain nombre de tiers ou prestataires externes, un cas de figure de plus en plus commun notamment lorsque les sociétés développent leurs activités à l’international ou souhaitent pallier momentanément à un manque de ressources. En conséquence, les équipes informatiques ont souvent une vue partielle sur les utilisateurs et les activités effectuées au sein de leur environnement IT. 

Les équipes informatiques ont souvent une vue partielle des utilisateurs et activités effectuées au sein de l’environnement IT.

De plus, elles manquent aussi souvent de moyens pour contrôler la bonne application des procédures de sécurité auprès de leurs collaborateurs qui peuvent négliger les règles d’hygiène de sécurité en :

  • Divulguant leurs identifiants,
  • Oubliant de déclarer certains accès,
  • Omettant de signaler aux équipes informatiques la fin de certains contrats, obstruant la révocation d’accès obsolètes.

Ces cas d’usages représentent d’importantes vulnérabilités et un risque pour la sécurité de l’information et des installations des entreprises qui peut être décuplé lorsque des droits de connexions et d’édition plus élevés sont attribués à certains comptes utilisateurs, dits à privilèges. Souvent bien plus nombreux que les employés d’une entreprise, les comptes à privilèges possèdent des droits d’administration élevés sur le équipements et ressources stratégiques. Ils sont donc plus susceptibles de nuire à leur confidentialité et leur intégrité en modifiant, en effaçant ou en dévoilant leur nature par négligence ou malveillance. De fait, cartographier les comptes à privilèges constitue l’une des premières étapes à la définition d’une politique de sécurité fiable et complète.

Auto-découverte des comptes à privilèges : Définition

L’auto-découverte des comptes à privilèges aide les entreprises à définir une politique de sécurité en identifiant tous les comptes utilisateurs d’un environnement IT.

auto-decouverte des comptes a privileges - definition.jpg

Cartographier les comptes de ces utilisateurs permet aux entreprises de prévenir certaines vulnérabilités sur leurs systèmes d’information en identifiant les ressources critiques et les droits d’administration des comptes y ayant accès. L’auto-découverte des comptes les aide à mener ce projet à bien en scannant et en analysant tous les comptes et systèmes qui figurent sur le réseau informatique.

 

Pour assurer une facilité d’utilisation et être au plus proche des besoins des responsables sécurité réseau, l’auto-découverte peut s’effectuer de manière simple en exploitant les points d’entrée du réseau, ou de façon plus avancée en utilisant les paramètres définis dans l’Active Directory pour naviguer dans une architecture réseau plus complexe et découvrir des comptes à privilèges dissimulés. Une fois le réseau scanné, le module de découverte automatique analyse le risque potentiel posé par chaque compte utilisateur en fonction de plusieurs facteurs prédéfinis tels que la date des dernières connexions ou la fréquence du changement de mots de passe des sessions. Le module affiche ensuite les résultats de l’analyse sous forme de rapports pour garantir une visibilité instantanée de l’état de sécurité du réseau informatique. 

En quoi un module d’auto-découverte des comptes à privilèges est-il utile ?

Le haut niveau de droits dont bénéficient les utilisateurs à privilèges aux ressources stratégiques d’une organisation représente un risque de cybersécurité élevé. En révélant certaines vulnérabilités liées aux comptes à privilèges, l’auto-découverte des comptes met en lumière les pratiques de sécurité à mettre à jour, développer ou supprimer et favorise la mise en place d’une politique de sécurité adaptée à chaque structure. Il fournit aux responsables risques et réseau une visibilité adéquate pour les accompagner dans le processus d’identification de besoins organisationnels et techniques précis, et constitue une première étape vers une gestion centralisée des ressources. Cet aspect permet d’assurer le contrôle des comptes à privilèges et de protéger le cœur de l’entreprise, un élément de conformité clé à de nombreuses réglementations et un outil d’audit puissant.

 

Souhaitez-vous en savoir plus ? Téléchargez gratuitement le module d’auto-découverte des comptes à privilèges de WALLIX, le WALLIX Discovery!

WALLIX Discovery Telecharger Gratuitment

Topics: Preventing Insider Threat

Cécile Garrett

Written by Cécile Garrett