Comment une bonne gestion des comptes à privilèges réduit les 5 menaces les plus fréquentes

Le par  |  7 commentaire(s)
Google-compte-controle-securite

Les fuites de données sont souvent le fait d’utilisateurs malveillants (ou négligents) disposant de droits d’accès de niveau « administrateur » à des systèmes sensibles. Parmi les menaces qui pèsent sur une organisation lorsque la sécurité est compromise, le piratage des droits d’accès à privilèges constitue l’une des plus fréquentes, et des plus sérieuses.

Tribune libre par Xavier LEFAUCHEUX, Directeur Sales Europe de l’Ouest de WALLIX

Comment les solutions de PAM permettent de détecter les risques de compromission, plus distinctement et plus rapidement ? comment les failles se produisent et comment y remédier plus efficacement ?

Les accès à privilèges, un risque de faille de sécurité
L’usage frauduleux de droits de type administrateur est fréquemment à l’origine - directement ou indirectement - des atteintes à l’intégrité des données. Cette tendance malencontreuse permet également de modifier certains paramètres de sécurité afin de rendre possibles de futures intrusions. Les pirates expérimentés parviennent même à s’attribuer un accès de type super-administrateur (ou « root ») aux systèmes, leur permettant ainsi d’effacer toute trace de leur passage.

Une limitation des risques grâce à la gestion des accès à privilèges
Le PAM (Privileged Access Management) intègre un ensemble de stratégies visant à s’assurer que les accès à privilèges sont attribués aux seules personnes dûment autorisées. Cela permet de limiter les risques les plus sérieux pour répondre à de bonnes pratiques de sécurité et de garantir une meilleure intégrité des données. Dans certains cas, une gestion rigoureuse des accès à privilèges prévient tout risque de compromission. Dans d’autres cas, la solution de PAM constitue un outil supplémentaire, mais essentiel, dans la protection d'actifs sensibles et spécifiques de l’entreprise. Parmi les principales menaces pour l’intégrité des données, voici comment une solution de PAM peut aider à s’en prémunir :

1. Piratage, phishing et malware (33% des fuites de données) : une solution de PAM aide à parer à ces menaces de différentes façons. Il permet de renforcer la capacité d’une organisation à contrôler les accès aux systèmes, bloquer un utilisateur non autorisé qui tente d’ouvrir une session avec un accès à privilèges, détecter une anomalie ou alerter les responsables de la sécurité qui pourront aussi recevoir l’historique précis d’un acte de piratage.

2. Risques d’intrusion sur les systèmes POS (Point of Sale – 1ère catégorie de menaces) : ce type de systèmes sont à la fois très nombreux et très sollicités par un grand nombre d’utilisateurs disposant de droits d’accès à privilèges. Qui plus est, ils sont généralement connectés à des banques de données centralisées, permettant la gestion des ventes et de la logistique. Une solution de PAM aide les enseignes à garder la maîtrise de l’administration de leurs systèmes POS et de leurs employés, révoquer rapidement et à distance tout accès à privilèges obsolète, accorder ou supprimer des droits d’accès à des utilisateurs extérieurs (techniciens d’intégration ou de maintenance).

3. Cyber criminalité et cyber espionnage (84% des actes de cyber criminalité) : une solution de PAM constitue probablement la contre-mesure la plus efficace pour répondre à cette menace, en offrant le niveau de contrôle requis pour sécuriser les accès aux données et surveiller toute tentative d’accès aux serveurs. Ce type de solution offre également la capacité d’analyser tout événement anormal suggérant une volonté d’espionnage.

4. Risques en interne : les utilisateurs au sein de l’entreprise ou de l’organisation, au même titre que les prestataires externes bénéficiant de droits d’accès à privilèges, peuvent être à l’origine, volontairement ou non, de la compromission des données. Par exemple, la pratique consistant à se confier des mots de passe entre collègues peut permettre à un individu potentiellement malveillant de compromettre l’intégrité des données. En permettant la surveillance des sessions avec accès à privilèges, une solution de PAM limite les risques de malveillance en interne en verrouillant l’accès des employés au moment de leur départ, en masquant les mots de passe des systèmes aux utilisateurs à privilèges ou en éliminant le risque qu’un employé puisse accéder directement à un périphérique tel qu’un pare-feu, et modifier ses configurations.

Bien adaptée et convenablement implémentée, une solution de PAM joue un rôle prépondérant dans la protection des menaces les plus sérieuses contre l’intégrité des données. Pour être pleinement efficace, la solution de PAM devra naturellement être configurée de façon cohérente avec la politique de sécurité du système d’information, que ce soient au niveau organisationnel ou opérationnel. La réussite d’un projet d’implémentation repose sur la collaboration étroite entre l'équipe de direction, les personnes en charge de la sécurité, et la qualité de l’expertise du prestataire en charge de l’intégration de la solution en adéquation avec les besoins fonctionnels de l’entreprise.

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1964173
Bobel a écrit :




Je suis bien d'accord avec toi
Le #1964181
skynet a écrit :

Bobel a écrit :




Je suis bien d'accord avec toi


totalement !!
Le #1964182
Je pense qu'on est tous plus ou moins d'accord avec ça...
Le #1964197
Personellement, j'aurais raccourci un peu parce que là, il s'est quand même pas mal étalé je trouve
Le #1964203
Je dirais même plus:
Perso j'ai pas lu jusqu'au bout !


Le #1964244
Bobel a écrit :




J'en suis sans mots
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]