La gestion des accès privilégiés comme tâche prioritaire en matière de sécurité de l'information (en utilisant l'exemple de Fudo PAM)

La gestion des accès privilégiés comme tâche prioritaire en matière de sécurité de l'information (en utilisant l'exemple de Fudo PAM)

Il existe un document plutôt intéressant Contrôles CIS, qui considère la sécurité de l'information selon le principe de Pareto (80/20). Ce principe stipule que 20 % des mesures de protection apportent 80 % des résultats en termes de sécurité de l'entreprise. Après avoir lu ce document, de nombreux professionnels de la sécurité découvrent que lorsqu’ils choisissent des mesures de protection, ils ne partent pas des mesures les plus efficaces. Le document identifie 5 mesures de protection clés qui ont le plus grand effet sur la sécurité des informations :

  1. Inventaire de tous les appareils du réseau. Il est difficile de protéger un réseau quand on ne sait pas ce qu'il contient.
  2. Inventaire de tous les logiciels. Les logiciels présentant des vulnérabilités deviennent le plus souvent un point d’entrée pour un pirate informatique.
  3. Configuration sécurisée — ou l'utilisation obligatoire de logiciels intégrés ou de fonctions de protection de l'appareil. En un mot, modifiez les mots de passe par défaut et limitez l'accès.
  4. Trouver et éliminer les vulnérabilités. La plupart des attaques commencent par une vulnérabilité connue.
  5. Gestion des accès privilégiés. Vos utilisateurs ne doivent disposer que des autorisations dont ils ont réellement besoin et effectuer uniquement les actions dont ils ont réellement besoin.

Dans cet article, nous examinerons le 5ème point à l'aide d'un exemple d'utilisation Fudo PAM. Plus précisément, nous examinerons les cas et problèmes typiques qui peuvent être découverts après la mise en œuvre ou dans le cadre de tests gratuits de Fudo PAM.

Fudo PAM

Juste quelques mots sur la solution. Fudo PAM est une solution de gestion des accès privilégiés relativement nouvelle. Parmi les fonctionnalités clés :

  • Enregistrer une séance. Visualisez la séance en temps réel. Connexion à une session. Créez des preuves pour le procès.
  • Surveillance proactive. Politiques flexibles. Recherche par motif. Automatisation des actions.
  • Prévention des menaces. Utilisation abusive des comptes. Évaluation du niveau de menace. Détection d'une anomalie.
  • Rechercher les responsables. Dans le cas où plusieurs utilisateurs utilisent un seul compte de connexion.
  • Analyse de performance. Utilisateurs individuels, départements ou organisations entières.
  • Contrôle d'accès précis. Limiter le trafic et l'accès des utilisateurs à certaines périodes.

Eh bien, l'avantage le plus important est qu'il se déroule littéralement en quelques heures, après quoi le système est prêt à être utilisé.

Pour ceux qui sont intéressés par le produit, en... Un webinaire aura lieu avec un aperçu détaillé et une démonstration des fonctionnalités. Nous passerons à des problèmes réels qui peuvent être découverts dans des projets pilotes de systèmes de gestion des accès privilégiés.

1. Les administrateurs réseau se donnent régulièrement accès à des ressources interdites

Curieusement, les premiers incidents détectés sont des violations commises par les administrateurs. Le plus souvent, il s’agit de modifications illégales de listes d’accès sur les équipements réseau. Par exemple, pour ouvrir l'accès à un site interdit ou pour une application interdite. Il convient de noter que de tels changements peuvent ensuite persister dans la configuration matérielle pendant des années.

2. Utilisation d'un compte par plusieurs administrateurs à la fois

Un autre problème courant lié aux administrateurs. « Partager » un compte entre collègues est une pratique très courante. Pratique, mais après cela, il est assez difficile de comprendre qui est exactement responsable de telle ou telle action.

3. Les employés distants travaillent moins de 2 heures par jour

De nombreuses entreprises ont des employés ou des partenaires distants qui ont besoin d'accéder aux ressources internes (le plus souvent un poste de travail distant). Fudo PAM vous permet de surveiller l'activité réelle au sein de ces sessions. Il est courant de constater que les travailleurs à distance travaillent beaucoup moins que prévu.

4. Utilisez le même mot de passe pour plusieurs systèmes

Un problème assez sérieux. Il est toujours difficile de mémoriser plusieurs mots de passe, c'est pourquoi les utilisateurs utilisent souvent un seul mot de passe pour absolument tous les systèmes. Si un tel mot de passe est « divulgué », un contrevenant potentiel pourra alors accéder à la quasi-totalité de l'infrastructure informatique.

5. Les utilisateurs ont plus de droits que prévu

On découvre souvent que des utilisateurs dont les droits semblent réduits se révèlent bénéficier de privilèges plus importants qu’ils ne le devraient. Par exemple, ils peuvent redémarrer l'appareil contrôlé. En règle générale, il s'agit soit d'une erreur de la part de la personne qui a délivré les droits, soit simplement de lacunes dans le système intégré de délimitation des droits.

Webinar

Si le sujet du PAM vous intéresse, nous vous invitons à prochain webinaire sur Fudo PAM, qui aura lieu le 21 novembre.

Ce n'est pas le dernier webinaire que nous organiserons cette année, alors restez à l'écoute (Telegram, Facebook, VK, Blog de la solution TS)!

Source: habr.com