Depuis de nombreuses années, les professionnels de l’informatique, les ingénieurs spécialisés et les intervenants externes utilisent l’accès à distance aux ordinateurs et aux serveurs pour assurer le bon fonctionnement de leurs infrastructures à travers le monde. Cependant, cette flexibilité a un coût et peut susciter des risques conséquents pour les entreprises qui se contentent de programmes de sécurité traditionnels.
Faire face aux nouvelles menaces et maitriser les risques liés aux intervenants externes
Le monde interconnecté actuel rend l’accès à distance essentiel pour tout projet touchant à l’informatique, au cloud, à la transformation numérique, aux technologies opérationnelles ou à des systèmes de contrôle industriel. La généralisation de cette pratique augmente les risques de sécurité pour les entreprises et rend obsolète tout système de protection traditionnel. Une multitude de services cloud se voient ouvert l’accès aux systèmes internes, jadis réservé à un nombre prédéterminé de comptes administrateurs.De fait, les équipes de sécurité ne possèdent qu’une visibilité partielle sur ces services, qui bénéficient en plus de niveaux de privilèges souvent excessifs. Aujourd’hui, une majorité d’entreprises ne peut plus s’en passer de pour mener à bien leurs activités. À la suite des violations massives de données en 2024, la CNIL a récemment déclaré qu’il était essentiel de mettre en place une authentification multi facteur, en particulier pour les accès à distance, et systématiser les comptes nominatifs individuels.
Les entreprises se retrouvent ainsi prises dans un maillage complexe de systèmes, d’applications et de services sur de multiples plateformes et dans des emplacements divers. En plus de la vulnérabilité accrue de leurs systèmes stratégiques, de nombreux responsables expriment une certaine inquiétude quant à l’impossibilité de gérer, d’isoler et de visualiser correctement les sessions d’utilisation. Dans ce contexte, la réduction des risques représente un enjeu majeur lorsqu’il devient impossible d’identifier avec certitude qui se trouve derrière chaque écran.
La prise en charge des vulnérabilités liées aux intervenants externes constitue un aspect essentiel de toute stratégie globale de gestion des risques. Elle doit porter en premier lieu sur l’identification, l’évaluation et la réduction des risques associés aux prestataires, fournisseurs et partenaires externes. Elle représente un enjeu d’autant plus important que les entreprises font de plus en plus appel à des tiers pour assurer divers services et fonctionnalités. L’accès à distance sécurisé représente un aspect clé de la gestion de la relation client, ayant un impact direct sur la sécurité des données et des systèmes d’une entreprise lors des connexions effectuées par des intervenants externes.
La sécurisation des accès distants, mode d’emploi
Bien qu’il n’existe pas de solution miracle pour réduire les risques associés aux prestataires et intervenants externes, plusieurs bonnes pratiques peuvent contribuer à sécuriser les accès distants d’une entreprise. Les entreprises peuvent par exemple étendre la gestion des accès à privilèges (PAM) à tous les utilisateurs et identités nécessitant un accès aux systèmes internes de l’entreprise. Activer l’isolation, la surveillance et l’enregistrement des sessions peut également les aider à mettre en place cette infrastructure de sécurité.Elles doivent de plus mettre en œuvre des solutions de sécurisation des accès distants en complément d’un programme PAM, avec application systématique de l’authentification à plusieurs facteurs et du principe du moindre privilège, et réaliser des évaluations des niveaux de risques de chaque fournisseur et prestataire avant leur intégration dans des politiques de contrôle d’accès spécifiques. Cela implique notamment d’examiner leurs relations avec leurs propres fournisseurs, de passer en revue leurs rapports SOC et de leur adresser des questionnaires de sécurité. L’automatisation du provisionnement des fournisseurs reste essentielle pour alléger les formalités administratives
et optimiser le temps.
Une solide infrastructure de défense passe aussi par l’implémentation et l’automatisation de l’accès juste à temps, accompagnées de l’application des principes zéro privilège permanent et de l’adoption d’une solution PAM pour les utilisateurs disposant d’identifiants ou de rôles partagés.
La priorisation d’une solution sans agent, sans VPN et sans mot de passe, évite l’ajout d’utilisateurs externes à un service d’annuaire afin de réduire la charge administrative. Les systèmes de gestion des identités basés sur des identifiants et des mots de passe ne répondent pas aux exigences d’accès des entités tierces en constante évolution et introduisent des vulnérabilités supplémentaires ainsi que des risques de vol d’identifiants.
Et enfin, la révision et la mise à jour régulières des politiques d’accès des prestataires et des fournisseurs, tout en assurant une veille sur le programme pour intégrer les nouvelles menaces, définit les procédures de désinscription, la conservation des comptes, la destruction des données et le reporting pour assurer la conformité réglementaire
et cyber assurantielle.
En somme, cette approche des risques associés aux prestataires et aux intervenants externes aide les entreprises à mieux sécuriser leurs accès distants ouverts aux fournisseurs et autres sous-traitants tout en conservant leur efficacité opérationnelle et leurs normes de conformité. Les cyberattaques peuvent entraîner des conséquences catastrophiques et durables. La mise en place d’un programme PAM pour sécuriser l’accès à distance des tiers doit être une priorité absolue du système de cybersécurité
de toute entreprise.
Par Ryne Laster, Product Marketing Manager chez CyberArk