Si les attaques de cybersécurité et les malwares font beaucoup parler d’eux, la principale menace de sécurité émane d’employés de confiance qui disposent d’accès à privilèges aux données sensibles. Ainsi, selon un rapport de CybersecurityInsider, 68 % des entreprises indiquent que les attaques internes sont de plus en plus fréquentes et pensent y être vulnérables.

L’un des fondements de la sécurité des données consiste à octroyer des accès à moindres privilèges, ce qui a pour effet de réduire l’exposition au risque en n’autorisant que des droits spécifiques à des fins précises. Cependant, des privilèges accordés sans durée de temps sont souvent concédés, alors qu’ils ne sont pas nécessaires au quotidien. De nombreuses organisations attribuent ainsi des comptes à privilèges à tous les administrateurs, croyant à tort qu’ils ont besoin d’un accès illimité pour s’acquitter efficacement de leurs tâches. Ces comptes offrent souvent un accès à plus de systèmes que nécessaire et ils sont utilisables en permanence, ce qui augmente la surface d’attaque exploitable par les cybercriminels.

L’autorisation juste-à-temps 

Un modèle d’autorisations juste-à-temps (ou JIT pour Just-in-Time) réduit la surface d’attaque aux seules périodes pendant lesquelles les droits d’accès sont effectivement utilisés. Pour ce faire, lorsqu’un utilisateur doit effectuer une activité qui nécessite des autorisations élevées, il doit décrire la nature de la tâche et les ressources dont il a besoin pour l’effectuer. Si la demande est approuvée, il se voit attribuer une identité temporaire assortie d’un privilège juste suffisant (just enough privilege – JEP) pour accomplir l’activité en question. Une fois cette dernière terminée, l’identité est désactivée ou supprimée.

Toutefois, il convient de noter que toutes les technologies d’accès JIT ne réduisent pas effectivement la surface d’attaque. Certaines créent des comptes, mis à la disposition des utilisateurs sur demande, mais qui restent actifs après utilisation, avec toutes leurs autorisations intactes, au lieu d’être désactivés ou supprimés. C’est souvent le cas des outils de gestion des accès à privilèges (PAM) et des gestionnaires de mots de passe. Or, tant que les comptes à privilèges existent, un système demeure exposé à tous les risques liés à ces privilèges permanents.

Les autorisations JIT mises en œuvre de manière sécurisée offrent pourtant de multiples avantages :

  • Une cybersécurité renforcée. Les autorisations JIT réduisent considérablement le risque que des attaquants volent des identifiants pour accéder à des données sensibles ou pour se déplacer latéralement dans un écosystème informatique. Elles diminuent également le risque d’utilisation abusive des identifiants, par malveillance ou par négligence, de la part des titulaires de comptes.
  • Une gestion simplifiée. La mise en œuvre de la gestion des comptes à privilèges en JIT permet aux administrateurs d’accéder rapidement aux ressources dont ils ont besoin tout en éliminant l’ensemble des tâches de gestion associées aux comptes permanents, comme les changements fréquents de mot de passe.
  • La conformité. L’application du principe du moindre privilège et la mise en place d’un contrôle des comptes à privilèges sont des exigences imposées par toutes les réglementations majeures en matière de conformité. Les auditeurs accordent une attention particulière à ces domaines, et les lacunes peuvent entraîner de lourdes amendes. L’élimination des comptes à privilèges permanents permet donc d’éviter des sanctions à la suite d’audits.

Approches des autorisations juste-à-temps

Les entreprises doivent évaluer les différentes stratégies mises à leur disposition et choisir celle qui concilie au mieux ses objectifs en matière de sécurité, de risque et d’exploitation, tout en tenant compte des efforts nécessaires pour modifier les procédures actuelles.

  • Élévation temporaire. Le compte propre d’un utilisateur se voit accorder des autorisations supplémentaires pour une durée limitée. Une fois le délai écoulé, l’accès supplémentaire est révoqué.
  • Courtage et suppression de l’accès. Un ou plusieurs comptes à privilèges permanents sont créés et leurs identifiants sont stockées dans un coffre-fort digital central. Les utilisateurs doivent produire un justificatif lorsqu’ils demandent à utiliser l’un des comptes pour accéder à des systèmes spécifiques pendant une durée déterminée.
  • Zero standing privilege (ZSP). Il n’y a aucun compte à privilèges permanents. Des comptes à privilèges temporaires sont alors activés, ou créés, en fonction de besoins spécifiques pour la durée nécessaire à l’accomplissement d’une tâche particulière. Une fois la tâche terminée, l’accès est révoqué.

La stratégie en matière de gestion des risques et de sécurité des données doit tendre vers un objectif de zéro privilège permanent. Les autorisations JIT permettent en effet de garantir que les systèmes et les données sont uniquement accessibles lorsqu’il existe une raison valable d’y accéder. En outre, la micro-segmentation peut être adoptée pour scinder en différentes zones de sécurité qui nécessitent des autorisations distinctes.

Par Pierre-Louis Lussan, Country manager France & Directeur South-West Europe chez Netwrix