Xylos brands

Attaques ciblées sur les comptes à privilèges : trois questions-réponses

Vous vous inquiétez des fuites de données ou du vol de vos identifiants et mots de passe ? Tremblez-vous à l’idée que des pirates informatiques profitent de ces informations pour les monnayer ?  Heureusement, vous pouvez protéger votre entreprise contre de tels piratages en déployant une solution qui sécurise vos données et vos identités. En collaboration avec notre partenaire Thycotic, nous vous montrerons la marche à suivre.

Pourquoi dois-je protéger mes comptes privilégiés ?

Certains pirates informatiques se concentrent sur l'infiltration d'entreprises, par exemple, en libérant le rançongiciel CryptoLocker au sein d’une entreprise. Dans le cadre d’une telle attaque, les comptes privilégiés sont généralement la cible numéro un.

Les comptes privilégiés se retrouvent dans l’ensemble de votre entreprise : ils sont utilisés pour gérer les systèmes d'exploitation de votre serveur, exécuter des applications ou se connecter à votre matériel géré. Bref, ils sont en quelque sorte la « clé » de votre royaume.

Et pourtant… Nombreuses sont les entreprises qui n’accordent pas suffisamment d’attention à la sécurité de ces comptes. Par exemple, combien d’entreprises ont des comptes Domain Admin où l’option « Le mot de passe n’expire jamais » est activée ? Combien d’entreprises protègent l’ensemble de leurs comptes privilégiés avec le même mot de passe ? Et ce ne sont là que deux des nombreuses faiblesses que les pirates informatiques malveillants peuvent découvrir et exploiter.

Être PAM ou ne pas être PAM, telle est la question !

Les solutions de gestion des comptes à privilèges (Privileged Account Management ou PAM) sont une arme efficace contre de tels dangers. Vous vous demandez ce que la Privileged Account Management peut représenter pour vous ?

Un système de gestion des comptes privilégiés de votre entreprise élimine les menaces qui les ciblent.

  • Les comptes privilégiés sont stockés dans un coffre-fort de mots de passe chiffré. Il est combiné à la rotation des mots de passe. Ou alors les mots de passe sont cachés pour l’administrateur système. De cette façon, la solution construit une barrière entre vos comptes privilégiés et les menaces extérieures.
  • La gestion des comptes privilégiés protège également votre entreprise contre les menaces intérieures grâce à une boîte à outils complète qui comprend l’audit, les alertes, la surveillance et l’enregistrement des sessions. Grâce à l’accès basé sur les rôles, les membres de votre personnel informatique n’auront accès qu’aux données dont ils ont besoin pour s’acquitter de leurs tâches.

Où puis-je trouver un aperçu de mes comptes privilégiés ?

Mais comment déployer cette solution de Privileged Account Management ? Avant de le faire, je conservais les mots de passe des comptes privilégiés dans un fichier Excel protégé par mot de passe. Reste à savoir qui assure la gestion du mot de passe du fichier Excel 😉 ? Malheureusement, Excel n’est pas conçu comme un outil de gestion des mots de passe : il ne permet pas de savoir qui utilise les comptes privilégiés et il ne peut pas restreindre l’accès aux mots de passe en fonction du rôle d’une personne au sein de l’entreprise.

La première étape de la mise en œuvre d’une solution de Privileged Account Management consiste donc à mieux comprendre vos comptes privilégiés non gérés et à analyser pourquoi vous les utilisez précisément.

Une fois que vous avez inventorié où votre entreprise utilise des comptes privilégiés non gérés, vous pouvez augmenter leur sécurité progressivement. Cette approche graduelle augmente les chances de succès de votre PAM. Idéalement, le processus devrait comprendre les étapes suivantes :

  • définissez un modèle d’accès basé sur les rôles afin de déterminer quelles données peuvent être utilisées par quels types d’utilisateurs ;
  • vérifiez si les données de vos comptes privilégiés sont toujours correctes ;
  • définissez la rotation des mots de passe pour les comptes privilégiés ;
  • détectez automatiquement les comptes de service et activez la rotation des mots de passe pour ces comptes ;
  • mettez en place des workflows d’approbation pour certains comptes privilégiés ;
  • surveillez et enregistrez les sessions.

Si vous souhaitez en savoir plus sur nos options de sécurité, n’hésitez pas à consulter nos solutions Thycotic.

Partager cet article de blog

Also interesting for you

Laissez une réponse

Votre adresse email ne sera pas publiée. Les champs requis sont indiqués.