Automatisation de la sécurité IT: les comptes privilégiés
La protection des comptes privilégiés constitue la plus haute priorité dans une entreprise. Ces comptes sont souvent utilisés avec les outils d’automatisation. En appliquant correctement les outils disponibles, on élimine les risques liés aux comptes et on augmente l’efficacité des processus.
Diverses technologies permettent aujourd’hui d’automatiser les processus clés. Malgré tous les avantages qu’elles présentent, ces automatisations entraînent également certains risques. Les technologies d’automatisation nécessitent souvent un accès privilégié à certains systèmes pour pouvoir effectuer leur travail correctement. Mais qu’est-ce qu’un «accès privilégié»? Il s’agit d’un accès ayant peu ou pas de restrictions sur un système. Si un attaquant parvient à obtenir un accès privilégié, il peut avoir un accès complet à toutes les données du système et en faire ce qu’il veut. En théorie, il pourrait même prendre le contrôle de l’ensemble de l’environnement informatique!
Pour empêcher une telle situation, on utilise des solutions de «Privileged Access Management» (PAM) en charge de protéger les comptes privilégiés. La gestion sécurisée des comptes/clés/tokens privilégiés par le système PAM permet d’accroître considérablement la sécurité des accès aux systèmes cibles. L’accès à la solution PAM est de surcroît protégé par une authentification à plusieurs facteurs. Une connexion LDAP permet en outre d’accéder aux ressources correspondantes. La gestion de ces comptes privilégiés est contrôlée par des règles définies dans la solution PAM. Ces règles précisent notamment:
la durée des intervalles de rotation des mots de passe
la fréquence de vérification du mot de passe et s’il est identique sur le système cible
si une validation de l’accès au mot de passe par un autre employé/gestionnaire est nécessaire
si l’accès exclusif au compte est accordé de manière à ce qu’un seul utilisateur puisse utiliser l’accès privilégié à la fois
si le mot de passe est modifié après chaque utilisation lorsque l’option «mot de passe unique» est activée
la durée de stockage des données d’audit de manière à ce que les normes en vigueur nécessaires soient respectées
quels comptes peuvent accéder au système cible via le Jump Server et si les utilisateurs sont surveillés dans le processus (défini via la gestion des sessions)
Comment cela peut-il favoriser l’automatisation? Comment les comptes privilégiés peuvent-ils être utilisés automatiquement? Les outils d’automatisation peuvent être connectés à la solution PAM via un client ou une API REST. Grâce à divers facteurs d’authentification tels que le certificat, le chemin d’accès à l’application, l’utilisateur du système d’exploitation, le hash, l’adresse IP, etc., l’outil d’automatisation peut s’authentifier auprès de la solution PAM et obtenir l’accès privilégié au système cible autorisé pour cette application.
En outre, il existe des Jump Server spécifiques qui permettent à l’application de se connecter au système cible sans jamais voir le compte, la clé ou le token. La solution fonctionne en enregistrant l’application dans la solution PAM et en demandant un accès privilégié au système cible. Le Jump Server se connecte au système cible pour le compte de l’application et établit une connexion sécurisée entre l’outil d’automatisation et le système cible.
La sécurité des révisions constitue également un grand avantage lors de l’automatisation avec des solutions PAM. Il est toujours possible de voir qui a eu accès aux comptes/clés/tokens privilégiés, à quel moment la rotation a eu lieu et s’il y a eu des problèmes. Les rapports donnent un aperçu de tous les accès privilégiés aux systèmes cibles. Les solutions PAM permettent ainsi d’accroître la sécurité des processus automatisés.