Sécurisation de l'accès privilégié

Les organisations doivent faire de la sécurisation de l’accès privilégié la principale priorité concernant la sécurité en raison de l’impact significatif potentiel sur l’activité si des attaquants compromettent ce niveau d’accès (ce qui est fort probable).

L’accès privilégié inclut les administrateurs informatiques disposant d’un contrôle sur de grandes parties des biens immobiliers de l’entreprise et les autres utilisateurs ayant accès aux ressources métier critiques.

Les attaquants exploitent souvent les faiblesses de la sécurité d’accès privilégié lors d’attaques par ransomware et de vols de données ciblées. Les comptes d’accès privilégiés et les stations de travail sont très attrayants pour les attaquants, car ces cibles leur permettent d’obtenir rapidement un accès étendu aux ressources métier, ce qui se traduit souvent par un impact commercial rapide et significatif.

Le diagramme suivant récapitule la stratégie d’accès privilégié recommandée pour créer une zone virtuelle isolée dans laquelle ces comptes sensibles peuvent fonctionner avec peu de risques.

An end to end approach is required for meaningful security

La sécurisation de l’accès privilégié condamne totalement les chemins non autorisés de manière efficace et laisse uniquement un petit nombre de chemins d’accès autorisés qui sont protégés et étroitement supervisés. Ce diagramme est abordé plus en détail dans l’article Stratégie d’accès privilégié.

La génération de cette stratégie nécessite une approche holistique combinant plusieurs technologies pour protéger et superviser ces chemins de réaffectation autorisés à l’aide des principes de Confiance Zéro, notamment la validation explicite, le privilège minimum et la prise en compte des failles. Cette stratégie nécessite plusieurs initiatives complémentaires qui établissent une approche holistique des technologies, des processus clairs et une exécution opérationnelle rigoureuse pour générer et maintenir les garanties au fil du temps.

Bien démarrer et mesurer la progression

Image Description Image Description
Rapid Modernization Plan Plan de modernisation rapide (RaMP)
- Planifier et implémenter les gains rapides ayant la plus grande incidence
Best practices checklist Bonnes pratiques
Vidéos et diapositives

Références du secteur

La sécurisation de l’accès privilégié est également abordée par les normes et les bonnes pratiques du secteur.

Centre national de cybersécurité (NCSC, National Cyber Security Center) du Royaume-Uni Centre de cybersécurité australien (ACSC, Australian Cyber Security Center) MITRE ATT&CK

Étapes suivantes

Ressources de stratégie, de conception et d’implémentation pour vous permettre de sécuriser rapidement l’accès privilégié pour votre environnement.

Image Article Description
Strategy doc Stratégie Vue d’ensemble de la stratégie d’accès privilégié
Success criteria doc Critères de réussite Critères de réussite stratégiques
Security levels doc Niveaux de sécurité Vue d’ensemble des niveaux de sécurité pour les comptes, les appareils, les intermédiaires et les interfaces
Account doc Comptes Conseils sur les contrôles et les niveaux de sécurité pour les comptes
Intermediaries doc Intermédiaires Conseils sur les contrôles et les niveaux de sécurité pour les intermédiaires
Interfaces doc Interfaces Conseils sur les contrôles et les niveaux de sécurité pour les interfaces
Devices doc Appareils Conseils sur les contrôles et les niveaux de sécurité pour les appareils et les stations de travail
Enterprise access model doc Modèle d’accès aux entreprises Vue d’ensemble du modèle d’accès d’entreprise (qui succède au modèle de niveaux hérité)
Retiring ESAE doc Mise hors service d’ESAE Informations sur le retrait d’une forêt d’administration héritée