Views
2 months ago

ICTjournal juillet - août - septembre 2020

  • Text
  • Solutions
  • Selon
  • Responsable
  • Ainsi
  • Septembre
  • Netzmedien
  • Juillet
  • Gestion
  • Suisse
  • Entreprises

34 cybersécurité avis

34 cybersécurité avis d’expert Automatisation de la sécurité IT: les comptes privilégiés La protection des comptes privilégiés constitue la plus haute priorité dans une entreprise. Ces comptes sont souvent utilisés avec les outils d’automatisation. En appliquant correctement les outils disponibles, on élimine les risques liés aux comptes et on augmente l’efficacité des processus. L’auteur Darko Dimitrijevic, Cyber Security Engineer chez eb-Qual Diverses technologies permettent aujourd’hui d’automatiser les processus clés. Malgré tous les avantages qu’elles présentent, ces automatisations entraînent également certains risques. Les technologies d’automatisation nécessitent souvent un accès privilégié à certains systèmes pour pouvoir effectuer leur travail correctement. Mais qu’est-ce qu’un «accès privilégié»? Il s’agit d’un accès ayant peu ou pas de restrictions sur un système. Si un attaquant parvient à obtenir un accès privilégié, il peut avoir un accès complet à toutes les données du système et en faire ce qu’il veut. En théorie, il pourrait même prendre le contrôle de l’ensemble de l’environnement informatique! Pour empêcher une telle situation, on utilise des solutions de «Privileged Access Management» (PAM) en charge de protéger les comptes privilégiés. La gestion sécurisée des comptes/clés/tokens privilégiés par le système PAM permet d’accroître considérablement la sécurité des accès aux systèmes cibles. L’accès à la solution PAM est de surcroît protégé par une authentification à plusieurs facteurs. Une connexion LDAP permet en outre d’accéder aux ressources correspondantes. La gestion de ces comptes privilégiés est contrôlée par des règles définies dans la solution PAM. Ces règles précisent notamment: ∙∙ la durée des intervalles de rotation des mots de passe ∙∙ la fréquence de vérification du mot de passe et s’il est identique sur le système cible ∙∙ si une validation de l’accès au mot de passe par un autre employé/gestionnaire est nécessaire ∙∙ si l’accès exclusif au compte est accordé de manière à ce qu’un seul utilisateur puisse utiliser l’accès privilégié à la fois ∙∙ si le mot de passe est modifié après chaque utilisation lorsque l’option «mot de passe unique» est activée ∙∙ la durée de stockage des données d’audit de manière à ce que les normes en vigueur nécessaires soient respectées ∙∙ quels comptes peuvent accéder au système cible via le Jump Server et si les utilisateurs sont surveillés dans le processus (défini via la gestion des sessions) Comment cela peut-il favoriser l’automatisation? Comment les comptes privilégiés peuvent-ils être utilisés automatiquement? Les outils d’automatisation peuvent être connectés à la solution PAM via un client ou une API REST. Grâce à divers facteurs d’authentification tels que le certificat, le chemin d’accès à l’application, l’utilisateur du système d’exploitation, le hash, l’adresse IP, etc., l’outil d’automatisation peut s’authentifier auprès de la solution PAM et obtenir l’accès privilégié au système cible autorisé pour cette application. En outre, il existe des Jump Server spécifiques qui permettent à l’application de se connecter au système cible sans jamais voir le compte, la clé ou le token. La solution fonctionne en enregistrant l’application dans la solution PAM et en demandant un accès privilégié au système cible. Le Jump Server se connecte au système cible pour le compte de l’application et établit une connexion sécurisée entre l’outil d’automatisation et le système cible. La sécurité des révisions constitue également un grand avantage lors de l’automatisation avec des solutions PAM. Il est toujours possible de voir qui a eu accès aux comptes/clés/tokens privilégiés, à quel moment la rotation a eu lieu et s’il y a eu des problèmes. Les rapports donnent un aperçu de tous les accès privilégiés aux systèmes cibles. Les solutions PAM permettent ainsi d’accroître la sécurité des processus automatisés. juilletaoûtseptembre 2020 www.ictjournal.ch © netzmedien ag

cybersécurité 35 Beaucoup de données cloud ne sont pas chiffrées Près de la moitié des données cloud sensibles des entreprises européennes ne sont pas protégées par chiffrement, indique une étude publiée par Thales. La sécurité des données stockées dans les applications SaaS préoccupe en particulier les dirigeants. Yannick Chavanne Les firmes européennes se montrent trop négligentes quand il s’agit de sécuriser leurs données, selon une étude récente publiée par le groupe Thales. Un constat qualifié d’inquiétant, dans un contexte où le télétravail s’est développé en raison de la pandémie et où de plus en plus de données, souvent sensibles, se trouvent dans le cloud. Aujourd’hui, près de la moitié de toutes les données stockées par les entreprises européennes le sont dans le cloud. Parmi ces données, 43% sont décrites comme sensibles par les 509 cadres dirigeants européens interrogés pour l’étude. Or, pas une firme ne chiffre la totalité de ses données cloud. Et seulement 54% des données sensibles stockées dans le cloud sont chiffrées. En outre, moins de la moitié sont protégées par tokénisation (données sensibles mises en correspondances avec des jetons équivalents non sensibles). La plupart des données sensibles des firmes européennes sont stockées dans des applications SaaS, souvent en grand nombre. La sécurité des données stockées dans ces applications cloud préoccupe la plupart des dirigeants interrogés. Et ce, notamment à cause des risques liés aux contraintes de conformité, à la confi- guration du contrôle des données, ou encore à la gestion des clés et du chiffrement par des fournisseurs tiers. «Les données sont plus exposées que jamais puisque les entre- prises, en ne mettant pas en œuvre les mesures de sécurité de base nécessaires, créent involontairement les conditions idéales au piratage», analyse Rob Elliss de Thales. COMMENT LES ENTREPRISES EUROPÉENNES SÉCURISENT-ELLES LEURS DONNÉES CLOUD? Part de données hébergées dans le cloud Part de données cloud sensibles Part de données cloud sensibles chiffrées 46% 43% 54% 0 10 20 30 40 50 60 Source: Thales, 2020 «Les entreprises créent involontairement les conditions idéales au piratage.» Rob Elliss, Thales Publicité » Teamwork, une synergie harmonieuse et une passion perceptible pour les clients et les projets – un aperçu des qualités que j’apprécie tant chez BOLL. Je suis heureuse d’en faire partie.« MONIKA SEJDIU / Inside Sales, BOLL BOLL – UN VÉRITABLE JOKER POUR LES PARTENAIRES DU CHANNEL • Compétence • Fiabilité • Innovation Boll Engineering SA En Budron H15 1052 Le Mont-sur-Lausanne Téléphone +41 21 533 01 60 Mail contact@boll.ch Web www.boll.ch Boll Engineering AG Jurastrasse 58 5430 Wettingen Telefon +41 56 437 60 60 Mail info@boll.ch Web www.boll.ch www.ictjournal.ch © netzmedien ag juilletaoûtseptembre 2020