Meilleures pratiques pour surveiller et contrôler l'accès des utilisateurs privilégiés

Publié: 2016-11-10

Les fuites de données et les violations de données faisant la une des journaux, les entreprises sont obligées d'investir plus d'argent dans la cybersécurité. Cependant, alors que la plupart des entreprises ne ménagent pas leurs ressources pour maintenir à jour leurs périmètres de sécurité, elles échouent souvent en matière de protection contre les menaces internes.

Dans de nombreux cas, vos propres employés ont la meilleure opportunité de compromettre vos données sensibles et de les vendre ou de les utiliser pour commettre une fraude . Les employés disposant de comptes privilégiés qui ont le contrôle total de leurs systèmes et un accès légitime à des informations restreintes sont particulièrement dangereux. Ces employés disposent de tous les outils nécessaires pour abuser des données et couvrir leurs traces de manière fiable. Ils peuvent modifier ou supprimer des fichiers journaux, désactiver le logiciel de surveillance ou même revendiquer des actions malveillantes comme une erreur s'ils se font prendre.

Dans de nombreuses situations, l'utilisation abusive des données par des employés privilégiés est indiscernable de leur activité quotidienne réelle. Tout cela rend les violations de données par des employés privilégiés très dangereuses et difficiles à détecter.

Mais les menaces internes ne sont pas le seul danger des comptes privilégiés. Ces comptes peuvent être utilisés à mauvais escient ou compromis à la fois par des pirates et d'autres employés au sein de votre propre organisation. Edward Snowden , par exemple, a obtenu des informations sensibles en demandant simplement à un collègue un mot de passe pour son compte privilégié. Cela signifie que la question de la sécurité des comptes privilégiés est très vaste et que la seule réponse consiste à utiliser des outils et des politiques de contrôle et de surveillance complets.

Mais comment surveiller et contrôler les utilisateurs privilégiés ? Ci-dessous, nous examinerons les meilleures pratiques pour gérer les comptes privilégiés et tenterons de vous donner une meilleure compréhension de la sécurité des comptes privilégiés. En suivant ces recommandations et en créant un système de sécurité holistique qui prend en compte à la fois les menaces externes et internes, vous serez en mesure de renforcer votre posture globale de cybersécurité et de protéger complètement vos données.

Les défis uniques de la gestion des comptes privilégiés proviennent du fait que ces comptes ont un accès illimité à tout système interne ou journaux d'application et à d'autres outils qui peuvent enregistrer leurs actions. La meilleure façon d'aborder un tel problème est d'utiliser des outils de surveillance externes et des politiques d'accès et de mots de passe solides, afin de protéger complètement vos organisations contre les menaces internes et externes potentielles.

Politique de sécurité

La gestion des utilisateurs privilégiés et la protection des comptes privilégiés doivent faire partie intégrante d'une stratégie de sécurité pour votre entreprise. Votre politique de sécurité formelle doit refléter cet engagement et servir à décrire dans tous les détails les procédures d'accès, de résiliation et de surveillance associées aux comptes privilégiés.

Recommandé pour vous:

Comment Metaverse va transformer l'industrie automobile indienne

Comment Metaverse va transformer l'industrie automobile indienne

Que signifie la disposition anti-profit pour les startups indiennes ?

Que signifie la disposition anti-profit pour les startups indiennes ?

Comment les startups Edtech aident à améliorer les compétences et à préparer la main-d'œuvre pour l'avenir

Comment les startups Edtech aident la main-d'œuvre indienne à se perfectionner et à se préparer pour l'avenir...

Stocks technologiques de la nouvelle ère cette semaine : les problèmes de Zomato continuent, EaseMyTrip publie des...

Les startups indiennes prennent des raccourcis à la recherche de financement

Les startups indiennes prennent des raccourcis à la recherche de financement

La startup de marketing numérique Logicserve Digital aurait levé 80 Cr INR en financement auprès de la société de gestion d'actifs alternative Florintree Advisors.

La plate-forme de marketing numérique Logicserve met en sac un financement INR 80 Cr et se rebaptise LS Dig ...

  • Principe du moindre privilège : La première chose à faire, afin de protéger les comptes privilégiés, est de limiter leur nombre. La meilleure façon d'y parvenir est d'attribuer par défaut le niveau de privilèges le plus bas possible à chaque nouvel utilisateur, en ne les élevant que si cela est nécessaire. De cette façon, seuls les utilisateurs qui en ont vraiment besoin auront accès aux comptes privilégiés et vous saurez exactement qui ils sont.
  • Identifiez les comptes privilégiés : il est important d'identifier clairement et de prendre en compte chaque compte privilégié que vous avez dans votre organisation. Cela vous permettra d'effectuer une évaluation plus précise des risques, de vous débarrasser des comptes dont vous n'avez pas besoin et de sécuriser tous ceux dont vous avez besoin.

Sécurité du mot de passe

Les mots de passe sont la forme de protection la plus élémentaire pour tous les comptes.

Une sécurité approfondie des mots de passe et des politiques intelligentes concernant la conservation et la modification des mots de passe sont la première étape d'un bon contrôle d'accès. Il existe un certain nombre de bonnes pratiques que vous devez suivre concernant la gestion et la sécurité des mots de passe.

  • Interdire le partage de mots de passe : le partage de mots de passe entre différents comptes peut permettre aux employés disposant d'un niveau de privilèges inférieur d'accéder à des comptes privilégiés. De plus, si un tel mot de passe est compromis, il compromettra tous les comptes qui l'utilisent. Par conséquent, la première étape d'une bonne sécurité par mot de passe consiste à interdire tout partage de mot de passe et à s'assurer que chaque compte utilise un mot de passe unique.
  • Utilisez des mots de passe forts : Il est toujours tentant d'utiliser un mot de passe simple et facile à retenir. Il peut s'agir de n'importe quoi, du générique "123" ou "admin", au nom de l'animal de compagnie de l'employé. De tels mots de passe peuvent être très faciles à deviner pour un auteur, par conséquent, il est important d'en faire une partie de votre politique de sécurité pour avoir des mots de passe complexes uniques pour chaque compte privilégié.
  • Protégez le stockage des mots de passe : si vous stockez des mots de passe, assurez-vous que les fichiers sont entièrement cryptés et ne sont jamais stockés en texte brut. Gardez à l'esprit que certaines applications stockent les mots de passe sous forme de texte brut. Dans ce cas, vous devez prendre des mesures pour protéger ces fichiers ou commencer à utiliser des alternatives plus sécurisées.
  • Modifier les mots de passe par défaut. Les comptes administratifs génériques créés automatiquement auront des mots de passe génériques, qui sont le plus souvent de notoriété publique. En omettant de modifier ces mots de passe, vous donnez libre cours aux auteurs d'infractions sur vos comptes privilégiés.
  • Changer automatiquement le mot de passe. Changer les mots de passe après un certain laps de temps peut être une très bonne pratique de sécurité. Cependant, cela peut poser des inconvénients à l'utilisateur, c'est pourquoi il peut oublier de changer de mot de passe, le reporter ou même décider de ne pas le faire du tout. Il est préférable d'utiliser un système automatique qui obligera les utilisateurs à changer leur mot de passe de temps en temps. La modification automatique des mots de passe peut également être très utile pour les comptes de service, où le changement de mot de passe doit être synchronisé entre plusieurs applications.

Sécurité d'accès

Cependant, pour accéder à la sécurité, il ne suffit pas d'avoir un mot de passe fiable. Pour une gestion efficace des accès privilégiés, il est primordial d'employer des procédures d'authentification et de résiliation appropriées.

  • Interdire le partage de compte : comme pour le partage de mot de passe, le partage de compte peut permettre aux utilisateurs d'obtenir des privilèges qu'ils ne sont pas censés avoir. C'est une responsabilité de sécurité qui devrait être évitée. De plus, cela peut vous empêcher d'associer clairement des actions à une personne spécifique, ce qui, en cas d'attaque d'initié, peut vous empêcher de trouver un auteur.
  • Utiliser l'authentification secondaire : des mesures d'authentification supplémentaires fonctionnent comme un filet de sécurité au cas où un mot de passe a été compromis et permettent également de confirmer l'identité de la personne qui tente d'accéder aux informations sensibles. Par conséquent, l'authentification secondaire est obligatoire pour les comptes privilégiés. Vous pouvez l'implémenter de différentes manières, dont la plus simple consiste à utiliser des smartphones ou d'autres appareils. Les grandes entreprises peuvent souhaiter utiliser des systèmes de jetons plus sophistiqués pour une meilleure protection.
  • Utiliser des connexions uniques : il n'est pas sûr d'accorder des autorisations privilégiées permanentes à des utilisateurs qui n'en ont pas besoin de manière permanente. Si un utilisateur n'accède qu'occasionnellement à des données sensibles ou à des paramètres système, il est préférable de lui donner des informations d'identification uniques qui peuvent être automatiquement résiliées une fois son travail terminé. De cette façon, vous vous assurez que le nombre de comptes privilégiés restera limité et que les comptes qui ne sont plus utilisés seront correctement résiliés.
  • Développer une procédure de résiliation : la résiliation des comptes inutilisés est l'élément clé de la gestion des comptes privilégiés. Lorsque l'employé quitte l'entreprise ou change de poste, il est très important de désactiver son accès privilégié, sinon il peut l'utiliser pour mener des actions malveillantes.

Surveillance

Toutes les pratiques susmentionnées sont conçues pour contrôler l'accès des utilisateurs privilégiés et pour empêcher toute activité malveillante de se produire, qu'il s'agisse de quelque chose de l'intérieur ou d'une attaque de pirate ciblant un compte privilégié.

Cependant, la meilleure façon de détecter les violations de données et l'utilisation abusive des données par un utilisateur de compte privilégié est d'utiliser une solution de surveillance dédiée, spécialement conçue pour vous donner une visibilité sur ce que font vos utilisateurs privilégiés.

  • Surveiller les actions des utilisateurs : il est important non seulement de surveiller l'accès des utilisateurs aux données sensibles, mais également d'enregistrer tout ce que l'utilisateur en fait. De tels enregistrements aident non seulement à détecter les violations de données, mais ils fonctionnent également comme un avertissement efficace pour que les utilisateurs n'utilisent pas leurs informations d'identification à mauvais escient. Il existe plusieurs façons d'enregistrer les actions des utilisateurs, dont la plus avancée consiste à effectuer un enregistrement vidéo complet de tout ce qui se passe sur l'écran d'un utilisateur. De nombreuses solutions collectent également des métadonnées supplémentaires à des degrés divers qui peuvent être utilisées pour rechercher facilement de tels enregistrements.
  • Identifiez clairement l'utilisateur : lorsque vous surveillez les actions des utilisateurs, assurez-vous qu'ils peuvent être clairement associés à une personne en particulier. Cela vous aidera à identifier immédiatement l'auteur dès que la violation est détectée.
  • Assurez-vous que le logiciel de surveillance est protégé : la plupart des comptes privilégiés sont utilisés soit par des spécialistes en informatique, soit simplement par des utilisateurs férus de technologie, qui n'auront aucun mal à désactiver la surveillance pendant une brève période afin de couvrir leurs traces. Par conséquent, il est important d'utiliser une solution spécialement conçue pour la surveillance des utilisateurs privilégiés. Ces solutions offrent souvent une protection suffisante avec une surveillance qui ne peut pas être désactivée ou interrompue.
  • Utilisez le système de notification : si votre entreprise compte de nombreux utilisateurs privilégiés, il sera alors impossible de parcourir manuellement les images afin de détecter les activités suspectes. Alors que de nombreuses solutions utilisent des systèmes de notification alambiqués et souvent peu flexibles, vous devriez toujours en utiliser un, si jamais vous voulez détecter avec succès une attaque. Vous pouvez souvent créer votre propre ensemble de notifications, ce qui vous permet de détecter beaucoup plus efficacement l'utilisation abusive des données.
  • Surveillez les actions du personnel de sécurité : la sécurité de votre organisation est assurée par votre spécialiste de la sécurité, mais ils nécessitent également une certaine supervision. Il est préférable d'utiliser un outil de surveillance avec certaines capacités de journalisation, afin de s'assurer que votre personnel de sécurité n'a pas utilisé à mauvais escient les données collectées lors de la surveillance.

Conclusion

Comme vous pouvez le voir dans la liste ci-dessus, les comptes privilégiés peuvent être très difficiles et parfois même coûteux à gérer, surtout si vous n'avez auparavant pris aucune mesure dans ce sens. Lorsqu'il s'agit d'informations financières ou personnelles, la surveillance et le contrôle de l'accès des utilisateurs privilégiés font partie des exigences de conformité et deviennent la norme pour l'entreprise.

Cependant, tous les comptes privilégiés disposant d'un accès et d'un contrôle suffisants pour causer de graves dommages ne sont pas couverts par les réglementations de conformité .

Que votre entreprise soit tenue de contrôler et de surveiller les comptes privilégiés ou non, suivre les meilleures pratiques mentionnées ci-dessus renforcera définitivement votre sécurité et vous permettra de protéger complètement votre entreprise contre toute menace associée aux comptes privilégiés.

[L'auteur Marcell Gogan est spécialiste de la sécurité de l'information chez Ekransystem.com et adore écrire sur la gestion des données et la cybersécurité.]