5 étapes pour auditer les droits d'accès des administrateurs
Mar 20, 2024
Les comptes disposant de privilèges administratifs et élevés sont nécessaires pour les fonctions commerciales et informatiques, mais ils représentent un risque important pour votre organisation. Entre les mains d'un initié négligent ou malveillant ou d'un adversaire, les informations d'identification privilégiées ouvrent la porte à des data breaches, des interruptions d'infrastructure et des violations de conformité.
Selon Forrester, un étonnant 80 % des violations de données impliquent des comptes privilégiés. La clé pour réduire ce risque est une approche moderne de la Privileged Access Management (PAM). Au lieu d'essayer de protéger des centaines ou des milliers de comptes puissants contre l'abus en utilisant des stratégies comme les coffres-forts de mots de passe, cela vous permet de réduire le nombre de comptes privilégiés existants au strict minimum — réduisant ainsi considérablement le risque. Voici les étapes à suivre.
Étape 1. Découvrez tous les comptes avec Privileged Access
La première étape consiste à découvrir tous vos comptes privilégiés. Certains comptes sont faciles à identifier, comme ceux qui sont membres de groupes de sécurité puissants tels que les Domain Admins. Mais certains sont moins évidents ; en fait, on estime que dans la plupart des organisations, plus de la moitié de tous les droits privilégiés sont inconnus. Il est particulièrement facile d'oublier les administrateurs de niveau inférieur comme les DBA et les utilisateurs métier ayant accès à des données ou des systèmes hautement sensibles.
Pour simplifier le travail, envisagez de trier tous vos comptes d'utilisateur dans les groupes suivants :
- Administrateur/Root/Super Utilisateur
- Infrastructure/Application/Utilisateur Avancé
- PDG/Directeur financier/Directeur de la sécurité de l'information/Utilisateur commercial senior
- Personnel/Utilisateur ordinaire
Étape 3. Travaillez avec les propriétaires pour comprendre l'objectif de chaque compte
Interrogez le propriétaire de chaque compte privilégié pour comprendre à quoi il sert, quels droits d'accès il nécessite et s'il est toujours nécessaire. Voici quelques questions que vous pourriez poser :
- Quel est le but du compte ? À quoi sert-il ?
- Les privilèges dont il dispose sont-ils nécessaires pour effectuer ces actions ?
- Si le compte est partagé par plusieurs personnes, comment l'individualisation de la responsabilité est-elle assurée ?
Étape 4. Supprimez les comptes qui ne sont plus nécessaires
Avec l'approbation des propriétaires de compte, supprimez les comptes privilégiés qui n'ont pas besoin d'un accès persistant, en commençant par les ressources les plus critiques en premier. Pour prioriser, prenez en compte des facteurs tels que :
- Quelles ressources le compte peut accéder — Par exemple, un compte avec accès à un contrôleur de domaine est plus critique qu'un utilisé pour gérer des serveurs d'impression.
- Où résident ces ressources— Un compte administratif pour un laboratoire de test est probablement moins critique que celui dans l'environnement de production.
- La sensibilité des ressources —Le compte a-t-il accès à des données financières réglementées ou à des dossiers de santé personnels, ou à des applications essentielles comme votre CRM ou ERP ?
Pour les comptes qui ne peuvent pas être supprimés, réduisez leurs droits d'accès au minimum requis pour exercer leur fonction. Notez que les comptes de service en particulier sont souvent surapprovisionnés.
Étape 5. Mettre en œuvre le privilège zéro permanent (ZSP)
Vous disposez maintenant d'un ensemble de comptes privilégiés qui ont une réelle utilité. Mais même s'ils sont utilisés occasionnellement, ils risquent d'être mal utilisés 24 heures sur 24, 7 jours sur 7.
With a modern PAM solution, you can replace these risky standing privileges with just-in-time (JiT) access. There are two methods for implementing JiT:
- Comptes éphémères — Lorsqu'un utilisateur doit effectuer une tâche nécessitant des droits élevés, créez un compte qui existe juste assez longtemps pour accomplir la tâche.
- Élévation temporaire des privilèges — Alternativement, accordez au compte de l'utilisateur existant les privilèges nécessaires pour réaliser la tâche et retirez-les dès que la tâche est terminée.
Comment Netwrix peut aider
La solution de Privileged Access Management de Netwrix offre une visibilité dynamique et continue sur les comptes privilégiés à travers tous les points de terminaison, permettant aux organisations de réduire les surfaces d'attaque avec la découverte et la suppression continues des privilèges non gérés. Notre solution remplace les comptes privilégiés conventionnels par un accès privilégié juste-à-temps, assurant une sécurité renforcée sans compromettre la productivité des administrateurs. En surveillant et enregistrant les sessions des utilisateurs privilégiés, Netwrix Privilege Secure facilite les enquêtes, répond aux exigences d'audit et établit la responsabilité. Cette solution permet également aux organisations de visualiser, analyser et gérer leur surface d'attaque grâce à des tableaux de bord sur mesure, éliminant un écart de responsabilité et de sécurité sans sacrifier la commodité pour les utilisateurs.
Atteindre la félicité de Privileged Access Management
En découvrant toutes les identités privilégiées dans votre écosystème informatique et en les remplaçant par une approche ZSP, vous pouvez réduire considérablement les risques pour la sécurité, la conformité et la continuité des affaires. Après tout, si un compte privilégié n'existe pas, il ne peut pas être compromis.
Partager sur
En savoir plus
À propos de l'auteur
Martin Cannard
VP Stratégie Produit
Martin Cannard est le Field CTO chez Netwrix, apportant plus de 30 ans d'expérience dans des startups et des organisations de logiciels d'entreprise. Il est spécialisé dans la gestion des identités, des accès et des privilèges, avec une histoire éprouvée d'aide aux organisations pour renforcer la sécurité dans des environnements hybrides et cloud. Dans son rôle, Martin fait le lien entre les défis des clients et l'innovation produit, conseillant les entreprises mondiales sur les tendances émergentes en cybersécurité et aidant à façonner l'avenir du portefeuille Netwrix.
Reconnu comme un leader d'opinion et conférencier fréquent à l'échelle mondiale, Martin partage des perspectives sur les stratégies de confiance zéro, la sécurité axée sur l'identité et l'évolution de la cyber résilience moderne. Son approche pragmatique aide les organisations à traduire des concepts de sécurité complexes en solutions pratiques qui réduisent les risques et permettent l'agilité commerciale.
En savoir plus sur ce sujet
Lois sur la confidentialité des données par État : Différentes approches de la protection de la vie privée
Exemple d'analyse des risques : Comment évaluer les risques
Le Triangle CIA et son application dans le monde réel
Qu'est-ce que la gestion des documents électroniques ?
Analyse quantitative des risques : Espérance de perte annuelle