<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Alasdair Hatat, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/alasdair-hatat/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/alasdair-hatat/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 02 Jan 2024 16:29:53 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Alasdair Hatat, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/alasdair-hatat/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La sécurisation des accès privilégiés &#8211; Approches pour relever des défis multiples</title>
		<link>https://www.riskinsight-wavestone.com/2024/01/la-securisation-des-acces-privilegies-approches-pour-relever-des-defis-multiples/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/01/la-securisation-des-acces-privilegies-approches-pour-relever-des-defis-multiples/#respond</comments>
		
		<dc:creator><![CDATA[Alasdair Hatat]]></dc:creator>
		<pubDate>Thu, 04 Jan 2024 15:00:00 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[PAM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22134</guid>

					<description><![CDATA[<p>Sécuriser les Accès Privilégiés par la gestion des accès est indispensable car elle garantit que les employés d&#8217;une entreprise n&#8217;ont accès qu&#8217;à ce dont ils ont besoin pour faire leur travail, et uniquement pour la durée nécessaire. La gestion des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/la-securisation-des-acces-privilegies-approches-pour-relever-des-defis-multiples/">La sécurisation des accès privilégiés &#8211; Approches pour relever des défis multiples</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Sécuriser les Accès Privilégiés par la gestion des accès est indispensable car elle garantit que les employés d&rsquo;une entreprise n&rsquo;ont accès qu&rsquo;à ce dont ils ont besoin pour faire leur travail, et uniquement pour la durée nécessaire. La gestion des accès permet également aux équipes de sécurité d&rsquo;être alertés des activités malveillantes liées à l&rsquo;abus de privilèges et de réagir pour remédier au risque.</p>
<p style="text-align: justify;">Un compte privilégié est un compte qui possède plus de privilèges qu&rsquo;un utilisateur ordinaire. Par exemple, il peut lire et modifier la sécurité d’un système, exécuter des fonctions qui peuvent affecter de nombreux utilisateurs, etc&#8230; Ces comptes sont donc les préférés des attaquants (75 % des organisations ont subi une attaque impliquant un compte privilégié) et nécessitent un niveau de sécurité maximal.</p>
<p style="text-align: justify;">Ce webinaire s&rsquo;est concentré sur la sécurisation de l&rsquo;accès aux ressources informatiques telles que les serveurs. Cependant, il est important de comprendre qu&rsquo;un accès sécurisé est également nécessaire pour de nombreux autres éléments (tels que les applications) et qu&rsquo;il existe différents types d&rsquo;accès privilégiés, ce qui fait que la sécurité n&rsquo;est pas une solution unique et doit être adaptée à chaque situation.</p>
<p style="text-align: justify;">Les approches de sécurité traditionnelles utilisées par les organisations, y compris la solution PASM traditionnelle, ne suffisent pas à protéger les accès privilégiés contre les attaquants car elles ne répondent pas aux cinq questions clés nécessaires pour une sécurité solide, étant :</p>
<ul style="text-align: justify;">
<li>Comment déployer l&rsquo;authentification forte ?</li>
<li>Comment sécuriser les superadministrateurs intégrés ?</li>
<li>Comment contrôler les permissions effectives ?</li>
<li>Comment gérer un grand nombre de serveurs ?</li>
<li>Comment surveiller de près les opérations ?</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Pour résoudre ce problème, les entreprises peuvent <em>améliorer la solution PASM</em> afin de la rendre plus efficace dans la sécurisation des accès privilégiés. Pour ce faire, elles peuvent :</p>
<ol style="text-align: justify;">
<li><strong>Automatiser les autorisations autant que possible : </strong>Les serveurs sont nombreux et évoluent constamment, et les utilisateurs aussi. La normalisation et l&rsquo;automatisation des autorisations leur permettront de suivre ce rythme.</li>
<li><strong>Prise en compte d&rsquo;autres cas d&rsquo;utilisation au-delà de l&rsquo;administration interactive :</strong> Il s&rsquo;agit de prendre en compte d&rsquo;autres besoins pour éviter que les utilisateurs ne contournent le PASM. On peut citer comme exemple les scripts utilisant des identifiants d&rsquo;administrateur et les DevOps / machine-to-machine.</li>
<li><strong>Concevoir votre modèle de compte en suivant le principe du moindre privilège (least privilege) </strong>: Par exemple, en concevant un seul compte nominatif centralisé par utilisateur pour simplifier la gestion, bien que cela n&rsquo;entraîne pas de propagation latérale. Un compte générique local serait plus favorable dans ce cas précis, bien qu&rsquo;il soit plus difficile à mettre en œuvre pour une organisation et qu&rsquo;il pose question sur la responsabilité des comptes locaux, rendant la gouvernance plus complexe.</li>
</ol>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Le PASM présente-t-il des risques ?</strong></h2>
<p style="text-align: justify;">Lors de la phase de projet, les administrateurs peuvent rejeter le PASM si la gestion du changement n&rsquo;a pas été suffisante pour les former à ce dernier. Pour éviter cela, il est essentiel d&rsquo;intégrer et de former les administrateurs à la solution PASM dès le début. De plus, la difficulté du déploiement et le coût peuvent être un obstacle aux solutions PASM pour les organisations. Ainsi, plus le modèle d&rsquo;accès est simple, plus la solution sera facile à déployer et moins elle prendra de temps, ce qui permettra de réduire les coûts. Enfin, une solution PASM locale risque d&rsquo;être très lourde et coûteuse en termes d&rsquo;architecture, d&rsquo;où l&rsquo;intérêt de définir une solution SaaS. Bien qu&rsquo;il s&rsquo;agisse d&rsquo;une solution de sécurité complète, les solutions PASM seules ne sont peut-être pas l&rsquo;avenir des solutions de sécurité, avec l&rsquo;émergence des stratégies ZSP&#8230;</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Zero-standing Privilege(ZSP) </strong>est une stratégie de sécurité alternative qui vise à remplacer les comptes et privilèges persistants par un système « juste à temps » et « juste assez » pouvant être appliqué à la fois pour l’utilisateur et pour le serveur.</p>
<p style="text-align: justify;"><strong><u>Pour l’utilisateur :</u></strong></p>
<ul style="text-align: justify;">
<li><span style="color: #503078;"><strong><em>Zero Standing Privilege :</em></strong> </span>Les utilisateurs ont droit à un ensemble de privilèges préapprouvés, mais ces privilèges ne sont pas activés par défaut</li>
<li><span style="color: #503078;"><strong><em>Juste assez : </em></strong></span>Lorsqu&rsquo;ils doivent effectuer une opération, ils peuvent activer les privilèges minimaux nécessaires à la réalisation de leur tâche&#8230;</li>
<li><span style="color: #503078;"><strong><em>Juste à temps : </em></strong></span>… pendant la période requise, suite à laquelle les privilèges sont automatiquement révoqués.</li>
</ul>
<p style="text-align: justify;">La ZSP appliquée au niveau de l&rsquo;utilisateur permet de sensibiliser les utilisateurs, d&rsquo;améliorer la traçabilité des opérations des organisations et de limiter le risque de « fat-finger ».</p>
<p style="text-align: justify;"><strong><u>Pour le serveur :</u></strong></p>
<ul style="text-align: justify;">
<li><span style="color: #503078;"><strong><em>Zero standing privilege :</em></strong></span> Les comptes ne restent pas sur les serveurs, ou ils n&rsquo;ont pas d&rsquo;autorisation.</li>
<li><span style="color: #503078;"><strong><em>Juste assez :</em></strong> </span>Lorsqu&rsquo;un utilisateur a besoin d&rsquo;accéder au serveur, un compte est créé à la volée sur le serveur ciblé…</li>
<li><span style="color: #503078;"><strong><em>Juste à temps :</em></strong></span> …uniquement pour la durée de la session.</li>
</ul>
<p style="text-align: justify;">La ZSP appliquée au niveau du serveur évite la compromission d&rsquo;un compte en cas de violation, évite le contournement des outils PAM et évite les écarts entre les solutions théoriques et les solutions effectives.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>La ZSP est-elle l&rsquo;avenir de la gestion des accès privilégiés ?</strong></h2>
<p style="text-align: justify;">La ZSP est conçue pour l&rsquo;avenir des technologies de l&rsquo;information, où de nombreux utilisateurs ont accès à de nombreuses ressources en constante évolution, et elle permet d&rsquo;utiliser efficacement les principes du Zéro Trust. Cependant, la ZSP ne répond pas à tous les cas d&rsquo;utilisation (comme machine-to-machine) et son développement n’est pas abouti, ce qui signifie que l&rsquo;on manque d&rsquo;expérience sur le terrain.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ainsi, <strong><em>le conseil de Wavestone sur la stratégie à adopter </em></strong>est de définir d&rsquo;abord votre stratégie PAM globale, puis une solution PASM solide pour sécuriser efficacement les accès à vos serveurs, avant d&rsquo;envisager l&rsquo;introduction d&rsquo;un peu de ZSP. Par exemple, au niveau de l&rsquo;utilisateur pour les privilèges élevés ou pour les utilisateurs ayant des besoins occasionnels et au niveau du serveur pour le cloud.</p>
<p> </p>
<p>Webinar accessible à ce lien : <a href="https://www.thesasig.com/calendar/event/23-10-11-networks/">https://www.thesasig.com/calendar/event/23-10-11-networks/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/la-securisation-des-acces-privilegies-approches-pour-relever-des-defis-multiples/">La sécurisation des accès privilégiés &#8211; Approches pour relever des défis multiples</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/01/la-securisation-des-acces-privilegies-approches-pour-relever-des-defis-multiples/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
