<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Qu’est-ce que le principe de moindre privilège et comment l’implémenter ?

› › › RETOUR AU BLOG

[fa icon="calendar"] 28 févr. 2019 11:30:00 / by WALLIX

Dans le domaine militaire, il existe une expression connue qui résume très bien la définition du principe de moindre privilège : « le besoin d’en connaître ». Pour les militaires, cela signifie qu’une information sensible n’est confiée qu’à ceux qui ont besoin de cette information pour remplir leurs fonctions. L’idée est la même en cybersécurité. Le principe de « moindre privilège » implique de restreindre les droits d’accès d’un utilisateur précis dans l’entreprise, afin qu’il n’ait accès qu’à ceux qui lui sont nécessaires pour effectuer son travail. Selon ce même principe, chaque processus, appareil et application du système doit se voir attribuer la moindre autorité nécessaire, pour éviter de compromettre des informations privilégiées. 

Dans l’idée, il s’agit de donner des accès minimums à tout le monde afin de réduire la « surface d’attaque » et, par conséquent, de réduire les risques encourus par l’entreprise. 

least-privilege-pam-access

Le concept de Moindre privilège est un élément pratique dans la plupart des réglementations de cybersécurité. Prenons par exemple la Section 5.6 de la norme NIST ; celle-ci évoque le besoin d’une " protection en profondeur " et recommande que les responsables de la sécurité des technologies opérationnelles comprennent et sachent se défendre contre les "attaques à l’encontre des comptes privilégiés et/ou partagés". Cette norme recommande notamment de "restreindre les privilèges des utilisateurs ICS et de leur attribuer uniquement ceux qui leur sont individuellement nécessaires afin d’accomplir leur travail (cela signifie qu’il faut établir un contrôle des accès par rôles, et qu’il faut configurer chaque rôle selon le principe du moindre privilège)". Dans les faits, cela signifie porter l’accent sur la nécessité de contrôler les accès à privilèges. La PAM (gestion des accès à privilèges), qui permet d’appliquer le principe de moindre privilège, constitue un élément crucial du suivi de la conformité de cette norme.

La PAM, qui permet d’appliquer le principe de moindre privilège, constitue un élément crucial du suivi de la conformité des normes comme la norme NIST 

Pourquoi appliquer le principe de moindre privilège ? 

Le principe de moindre privilège contribue à assurer la stabilité du système. Lorsque le périmètre des changements qu’un utilisateur peut effectuer est limité, cela rend les ressources, les données et les serveurs du réseau plus faciles à surveiller et plus fiables. Le fait de limiter l’accès au système entier empêche également qu’une éventuelle faille présente dans une application ait un impact sur les autres appareils ou applications, car même les individus disposant d’accès à privilèges au premier système n’ont pas accès aux autres, ce qui réduit le risque de faille. 

Autre avantage du principe de moindre privilège : il permet de minimiser rapidement la menace interne que peuvent poser les comptes d’utilisateurs à privilèges. Lorsque les utilisateurs ne disposent que des droits d'accès minimum pour accéder aux systèmes ou aux horaires nécessaires à l’accomplissement de leur travail ou pour effectuer une tâche ponctuelle, on réduit considérablement la vulnérabilité du système. Si les ressources non autorisées ne sont pas visibles, tout mouvement latéral est impossible et toute action non autorisée après les heures de bureau est suspecte. 

Vous souhaitez implémenter le principe de moindre privilège ; comment faire ? 

no-access-least-privilege-pam

Une plateforme de gestion des accès constitue un point d’accès et d’administration unique pour tous les utilisateurs à privilèges. Les « superadministrateurs » peuvent rapidement ajouter et supprimer des utilisateurs selon les besoins, ainsi que modifier les accès et les permissions aux systèmes en cas de changement des responsabilités du poste. Cette autorité est cruciale pour que les administrateurs soient en mesure d’appliquer le principe de moindre privilège (c’est-à-dire que les utilisateurs n’ont accès qu’au minimum de privilèges nécessaires à l’exécution de leurs tâches. Ces privilèges sont immédiatement retirés une fois qu’ils ne sont plus nécessaires). 

Vous devez tout d’abord organiser un audit des privilèges, afin de déterminer tous les comptes à privilèges et les informations d'identification en cours d'exécution, en prenant en compte tous les comptes utilisateurs et tous les comptes locaux.  C’est là qu’un Outil de découverte prend toute son importance, car il cherche en profondeur et dans toute votre structure les comptes à privilèges susceptibles de représenter une faille, pour s’assurer que rien n’est oublié. 

Une fois que vous avez connaissance de tous les comptes et utilisateurs à privilèges de votre réseau, vous pouvez déterminer qui a effectivement besoin d’accéder à telles ressources, données et systèmes et qui n’en a pas besoin. Vous pouvez ainsi redéfinir les droits d’accès. Une solution PAM permet de paramétrer les droits d’accès dans les moindres détails. Les utilisateurs ne voient que les ressources auxquelles ils ont accès, ce qui signifie qu’ils peuvent ne pas être au courant de l’existence d’autres ressources (pour lesquelles ils n’ont pas accès). Si nécessaire, il est possible d’accorder un accès temporaire aux ressources : Par exemple, si un fournisseur tiers a besoin d’accéder pendant 3 jours à des machines IRM pour en effectuer l’entretien, mais qu’il n’a pas besoin d’y accéder avant et après cette période. 

Si toutes ces informations sont correctement indiquées, les superadministrateurs peuvent réattribuer les privilèges en respectant le principe du « besoin d’en connaître ». Une politique PAM de paramétrage affiné permet d’optimiser ce processus. En faisant cela, vous réduisez déjà énormément la surface d’attaque potentielle. 

Par la suite, tout utilisateur individuel qui a besoin de permissions supplémentaires peut en faire la requête, qui sera examinée par le « super-utilisateur ». Il est également possible de mettre en place l'octroi et la révocation du juste-à-temps des privilèges, en mettant comme condition soit l’achèvement d’une tâche spécifique soit l’expiration d’un délai prédéterminé. 

Autre avantage lorsqu’on applique une politique de moindre privilège basée sur la PAM : les mots de passe à usage unique, qui sont utilisés par un utilisateur lorsqu’il se connecte à une session et qui expirent une fois la session terminée. Ce type de gestion des privilèges peut en grande partie s’automatiser, tout en générant un historique permanent des personnes ayant accédé au système et à quel moment. Cela permet aux « superadministrateurs » du service informatique de ne pas être submergés par la charge de travail. Grâce à la solution WALLIX Bastion, c’est encore plus simple : il est possible de demander des accès, de les accorder, de les surveiller et de les retirer directement depuis la plateforme.

Moindre privilège et PAM 

Le principe de moindre privilège est une méthode puissante de protection des données et des systèmes, il fait partie intégrante de toute solution basée sur la PAM. Il faut garder à l’esprit que le principe de moindre privilège ne suffit pas à lui seul comme solution de sécurité. Le tout est d’en faire un élément intégré au système de PAM (gestion des accès à privilèges), ce qui permet aux superadministrateurs d’accorder et de retirer les privilèges d’accès aux utilisateurs selon les besoins. La solution WALLIX permet d’avoir un même espace d’administration pour tous les systèmes, tous les utilisateurs, etc. Cela permet d’optimiser ce processus. 

La solution WALLIX PAM va encore plus loin, puisqu’elle agit de manière préventive. Même les utilisateurs qui disposent de privilèges d’administration travaillent depuis un « sas » : ils n’accèdent jamais directement au back-end, ou encore au mot de passe root. Grâce à cette approche, les superadministrateurs ne sont pas sollicités en permanence par les utilisateurs et leurs demandes d’accès quotidiennes ; de plus, le risque que posent de manière inhérente les utilisateurs à privilèges (aussi bien les anciens employés que des pirates informatiques ayant obtenu les informations de connexion d’un compte) est fortement réduit. 

À l’heure où les entreprises sont menacées au quotidien par de nombreuses menaces informatiques, il est crucial que les entreprises de toutes tailles soient parfaitement équipées afin d’assurer la sécurité de leurs systèmes et de leur réseau. Il en va bien sûr de la sécurité, de la productivité et de la rentabilité d’une entreprise, mais il s’agit également d'une question de conformité, avec une importance toute particulière accordée à la traçabilité et à la responsabilité. 

Nous l’avons montré, le principe de moindre privilège offre plusieurs avantages, mais sans une solution optimisée pour gérer tous les comptes et utilisateurs à privilèges, son application peut être très difficile. En incorporant cette théorie dans une politique et une plateforme PAM complète, vous disposerez d’une meilleure stratégie d’optimisation de la sécurité contre les risques potentiels que posent les utilisateurs à privilèges. 

 

 New call-to-action

Topics: Preventing Insider Threat, WALLIX Products, Improving Cybersecurity

WALLIX

Written by WALLIX