Comment atténuer les risques d'accès privilégié avec Zero Standing Privilege.

Les rançongiciels et d'autres formes de cyberattaques dévastatrices contre les organisations des secteurs public et privé sont devenus des gros titres tristement familiers ces dernières années. Bien que cela puisse donner l'impression que les organisations sont les plus exposées aux menaces externes, le fait est que le plus grand risque de sécurité provient souvent de l'intérieur de l'entreprise, en particulier des utilisateurs auxquels un accès privilégié est confié. En effet, 42 % des violations proviennent d'un abus d'informations d'identification, que ce soit par abus accidentel ou délibéré.
Bien sûr, un accès privilégié illimité n'est pas nécessaire pour entreprendre la majorité des tâches administratives. Néanmoins, les administrateurs délivrent souvent un accès étendu en standard, ce qui augmente le risque de violations internes et externes. Malgré cela, les responsables de la gestion des identités et des accès (IAM) ont souvent du mal à restreindre le niveau d'accès privilégié proposé, car les administrateurs et le personnel des opérations informatiques se sont habitués à utiliser ces comptes à la demande.
L'un des moyens les plus efficaces pour réduire les risques associés consiste à mettre en place une solution de gestion des accès privilégiés (PAM), car elle réduit considérablement la surface d'attaque d'une organisation. Cependant, les approches PAM traditionnelles sont complexes et coûteuses à mettre en œuvre, et leur idée centrée sur le coffre-fort ne fait rien pour supprimer ou limiter la surface d'attaque. Au contraire, une stratégie PAM moderne, connue sous le nom de privilège permanent zéro (ZSP), réduit les chances de réussite d'une infiltration malveillante sans nuire à l'efficacité de l'entreprise. Avec ZSP, les administrateurs reçoivent juste assez de privilèges pour accomplir une tâche spécifique, et seulement aussi longtemps que nécessaire pour l'accomplir. Cette approche « juste à temps » (JIT) réduit considérablement le risque que les comptes « super-utilisateurs » soient exploités par des menaces internes ou externes.
Cet article explique comment les organisations peuvent mettre en œuvre efficacement le principe du « moindre privilège » et atténuer le risque d'accès privilégié. Il expliquera pourquoi les responsables de la sécurité et de la gestion des risques axés sur l'IAM devraient accorder la priorité à la réduction des privilèges excessifs, et ainsi renforcer leur posture de sécurité globale, de la manière suivante :
Restreindre l'étendue des comptes disponibles pour les utilisateurs
Les organisations ont traditionnellement traité le risque posé par les comptes privilégiés en adoptant une approche centrée sur le coffre-fort. Bien que cela offre une meilleure protection que rien, un risque important demeure étant donné que la plupart des comptes privilégiés sont toujours disponibles pour utilisation, avec plus d'accès que ce qui est strictement nécessaire. Les équipes informatiques doivent donc aller plus loin pour réduire la propagation des accès à privilèges dans leur environnement. Dans un premier temps, ils doivent d'abord évaluer l'étendue des autorisations privilégiées qui ont été attribuées et sur quelle base - en d'autres termes, quand et pour combien de temps chaque autorisation est-elle valide.
Une approche JIT peut aider les organisations à limiter la durée pendant laquelle l'accès privilégié est disponible pour les utilisateurs. Cela ne supprimera pas entièrement les comptes privilégiés de l'environnement, mais surtout, ils ne seront disponibles qu'au moment où ils sont nécessaires (et pour plus longtemps), ce qui limite le risque d'abus d'informations d'identification légitimes.
ou mal utilisé.
Adopter une approche équilibrée pour atteindre ZSP
Pour obtenir un véritable ZSP sans compromettre les opérations commerciales, la plupart des organisations devront sélectionner avec soin les contrôles JIT PAM les plus appropriés. Par exemple, les responsables IAM peuvent opter pour une approche mixte qui intègre le JIT, la gestion des sessions et l'approche de stockage plus traditionnelle. À ce stade du processus, il est important d'évaluer les utilisations légitimes du privilège et les flux de travail actuels associés à ces utilisations. Voici les questions clés auxquelles une équipe de sécurité doit répondre avant de prendre des décisions IAM :
- Quel sera l'impact des modifications apportées à l'accès privilégié sur les charges de travail actuelles ?
- Quelles sont les ressources nécessaires pour mettre en œuvre une approche donnée pour l'accès privilégié en question ?
- Des outils supplémentaires seront-ils nécessaires pour permettre cette approche ?
Une fois ces considérations faites, il existe un certain nombre d'options différentes pour la mise en œuvre du JIT. Pour n'en nommer que quelques-uns, les comptes privilégiés personnels peuvent être placés sous le contrôle d'un outil PAM, ou les comptes partagés sous le contrôle d'un outil de stockage et de gestion de session. L'escalade de privilèges ZSP est une autre option, qui accorde un accès privilégié temporaire « unique » pour un ensemble défini de tâches sur une période de temps définie. Quelle que soit l'approche (ou la combinaison) choisie par l'équipe de sécurité, il est essentiel d'avoir des discussions avec les entreprises et les autres responsables informatiques sur les mécanismes les mieux adaptés à l'environnement. Une fois que tout le monde s'est mis d'accord sur les approches JIT à mettre en œuvre qui conviennent aux flux de travail privilégiés dans l'environnement, le travail peut commencer sur la mise en œuvre.
Au cours de cette étape du déploiement du JIT, il est essentiel de définir des priorités et de déterminer les lacunes dans la configuration de cybersécurité existante de l'organisation. Cela nécessitera une évaluation des capacités techniques actuelles, ainsi que des mises à jour des documents de politique pour refléter les méthodes JIT/ZSP comme valeur par défaut pour l'accès privilégié. Il faudra également des procédures opérationnelles standard pour refléter les méthodes sélectionnées pour les flux de travail actuels.
En fin de compte, les organisations qui adoptent une approche réfléchie et itérative de leurs initiatives JIT/ZSP récolteront les bénéfices de la réduction des risques associés au privilège permanent, tout en minimisant l'impact sur les opérations commerciales et en maximisant le retour sur investissement.
dans les technologies PAM.