Identification & contrôle d'accès au système d'information
Donnez accès à votre système d’information en toute sécurité
Le contrôle des accès externes au Système d'Information
Le contrôle et la gestion des accès des utilisateurs au Système d'Information désigne les différentes technologies qui permettent de sécuriser les accès externes ou internes au Système d'Information.
L'ANSSI a édité le "Guide de l'hygiène informatique" qui détaille les 42 mesures à mettre en œuvre pour renforcer la sécurité du Système d'Information. Et parmi celles-ci, l'ANSSI évoque les solutions à mettre en œuvre pour contrôler les accès au Système d'Information :
Avoir des comptes nominatifs
Les comptes d’accès au Système d’Information doivent être nominatifs et non génériques
Bien attribuer les droits
S’assurer que les bons droits ont été attribués sur les ressources sensibles du Système d’Information
Contrôler les accès au SI
Contrôler strictement les accès au Système d’Information en s’assurant que les utilisateurs authentifiés sont autorisés
Vérifier régulièrement les droits
Réaliser une revue régulière des droits d’accès afin d’identifier les accès non autorisés
L'authentification forte ou authentification multi-facteurs (SSO)
Parmi les mesures à mettre en œuvre pour contrôler les accès externes au Système d'Information, l'ANSSI recommande de privilégier lorsque c'est possible une solution d'une authentification forte, c'est à dire une solution SSO d'authentification multi-facteurs qui se base sur au moins 2 facteurs différents d'authentification parmi :
- quelque-chose que l'utilisateur sait (mots de passe, signature)
- quelque-chose que l'utilisateur possède (carte à puce, carte magnétique, RFID, smartphone pour recevoir un code SMS)
- quelque-chose que l'utilisateur est (empreinte biométrique)
Afin de garantir un niveau de sécurité renforcé, l'ANSSI préconise l'utilisation des cartes à puce ou à défaut les mécanismes de mots de passe à usage unique (One Time Password ou OTP) avec jeton physique.
La surveillance des utilisateurs à pouvoirs ou Privileged Access Management (PAM)
Un utilisateur à pouvoirs est un utilisateur qui a des droits particuliers lui permettant d'accéder à des ressources critiques du Système d'Information et de mener des actions sur ces ressources critiques. Cela recouvre souvent des "droits administrateurs" attribués à des collaborateurs internes ou à des prestataires externes, amenés à intervenir à distance sur le Système d'Information pour mener des opérations de maintenance, de migration....
Les accès à privilèges au Système d’Information sont depuis toujours le « talon d’Achille » de nombreuses organisations. Il est difficile pour un responsable informatique de maîtriser qui fait quoi sur son système d’information et de s’assurer de la totale sécurité des comptes à pouvoirs détenus par des collaborateurs internes, des partenaires ou des fournisseurs.
Ainsi les solutions de surveillance des utilisateurs à pouvoirs, appelées encore Privileged Access Management (PAM) permettent de garantir la sécurité de ces accès à privilèges en temps réel :
Enregistrement des sessions
Enregistrement des sessions des utilisateurs à pouvoirs et visionnage des sessions au format vidéo
Analyse en temps réel des comportements
Détection en temps réel de tout comportement anormal ou suspicieux
Paramétrage d'actions conservatoires
Automatisation d’actions conservatoires permettant d’arrêter l’utilisateur malveillant
Traçabilité des actions menées
Traçabilité des actions de tous les utilisateurs à pouvoirs afin de pouvoir identifier les actions menées et leurs auteurs
Contenir les cybermenaces
Détection de l’intrusion non plus quand les dégâts sont constatés mais dès qu’un comportement suspect est identifié
Envie d'en savoir plus sur la sécurisation des accès externes et la surveillance des utilisateurs à pouvoirs ?