75% des sont sérieusement exposées par les accès privilégiés accordés à des tierces parties

Le contrôle des accès privilégiés des prestataires extérieurs est devenu une préoccupation majeure des responsables de la sécurité IT des entreprises. Dans son rapport sur le sujet -«How to Secure Remote Privileged Access for Third-Party Technicians»- Gartner recommande et détaille les meilleures pratiques pour se protéger contre ces attaques. Une urgence. Le cabinet a calculé que les accès privilégiés mal encadrés et contrôlés exposent aux risques d'une cyberattaque; 75% environ des entreprises sont concernées.

Le contexte est connu : les entreprises -de toutes tailles- sollicitent toutes fréquemment les services de tiers, techniciens de service après-vente, fournisseurs et autres prestataires extérieurs, pour des missions qui nécessitent un accès privilégié à distance, liées à l'administration de systèmes d'exploitation, de bases de données ou d'applications par exemple. Le plus souvent, ces tiers ont besoin d'une autorisation d'accès pour une courte durée et ils se connectent à partir de leurs propres terminaux qui ne sont pas nécessairement conformes aux règles de sécurité de l'organisation.

Gartner souligne que l'adoption de bonnes pratiques de sécurité et l'utilisation de nouvelles technologies, telles qu'une solution PAM (Privileged Access Management) de gestion des accès privilégiés, permettent de réduire nettement le niveau de risque.

Le rapport recense quelques-unes des difficultés qui pénalisent une surveillance efficace de ces tierces parties, et en particulier le facteur .

Trois recommandations phares

Voici quelques-unes des recommandations de Gartner pour combler les failles liées aux accès privilégiés à distance :

> Limiter le périmètre – Limiter le périmètre dans un cadre de gestion PAM; accorder systématiquement le niveau de privilèges minimum nécessaire pour la tâche à accomplir.

> Instaurer des limites de temps – Comme les prestataires extérieurs n'ont généralement besoin que d'un accès exceptionnel de courte durée, la pratique standard doit être de délimiter les horaires et la durée de l'autorisation d'intervention et d'imposer une procédure d'authentification à chaque demande d'accès. Pour les demandes d'accès plus longues ou régulières, les entreprises peuvent réduire leur exposition en imposant une règle d'expiration automatique des droits selon le principe «utilisé ou perdu» qui prévoit l'évaluation régulière des autorisations d'accès et leur suspension ou suppression.

> Déployer des outils d'aide à la gestion des accès privilégiés à distance – Les entreprises ont intérêt à déployer des outils qui les aident à sécuriser les canaux de communication; à se créer une base d'utilisateurs authentifiés régulièrement; à prévenir les déplacements latéraux des utilisateurs privilégiés; à empêcher l'introduction de malwares sur les terminaux sécurisés et l'infrastructure et à détecter les changements non voulus ou non autorisés.

Un oeil vigilant

Pour protéger leur réseau et encadrer les accès privilégiés, Gartner suggère aussi aux entreprises d'enregistrer les sessions privilégiées pour pouvoir les analyser. Garder un œil vigilant sur la conduite des opérations permet de surveiller les utilisateurs et de limiter l'étendue des dégâts le cas échéant par la détection au plus tôt du dommage. La revue d'activité est aussi favorable à la conduite future des opérations. Gartner fait d'ailleurs remarquer que cette approche facilite la d'activité et améliore l'efficacité de prévention.

Sommaire
Accès privilégiés à des tiers : danger !
Titre
Accès privilégiés à des tiers : danger !
Description
75% des entreprises sont sérieusement exposées par les accès privilégiés accordés à des tierces parties
Auteur
Editeur
Solutions Magazine
Logo