Page d'accueil d'OpenText.
Sujets techniques

Quel est le principe du moindre privilège ?

Illustration d'articles informatiques, mettant en vedette une ampoule.

Aperçu

Le principe du moindre privilège est un principe fondamental de la sécurité zéro confiance, dont la philosophie de base consiste à n'accorder que l'accès strictement nécessaire. Bien qu'initialement envisagée dans le cadre d'une stratégie de sécurité réseau, l'application du modèle de sécurité « zéro confiance » à la couche application pour les ressources consommables (applications, services, données, etc.) est beaucoup plus efficace. Cette approche permet de lier des politiques d'accès aux ressources spécifiques aux personnes et aux programmes qui y accèdent.

Principe du moindre privilège

Quels types de menaces sont le mieux gérés par le principe du moindre privilège en matière de sécurité ?

Le principe du moindre privilège est une stratégie de sécurité visant à garantir que les identités, les personnes et les processus se voient accorder le niveau minimal d'autorisations nécessaires pour être productifs, ou, dans le cas d'un accès programmatique, fonctionnels. Dans leur introduction à la sécurité de l'information (800-12R1) , le NIST (National Institute of Standards and Technology) souligne les préoccupations communes auxquelles répond le principe du moindre privilège : 

  • Menace interne malveillante : ce type de menace est souvent difficile à détecter, les activités nuisibles pouvant facilement passer inaperçues pendant des mois, voire des années. Les personnes mal intentionnées peuvent être des sous-traitants, des employés, voire des administrateurs et des cadres à tous les niveaux. Le principe du moindre privilège est une approche de sécurité fondamentale visant à limiter l'étendue des dommages ou des abus qu'une organisation peut subir.
  • Collusion malveillante : cela peut se produire lorsque deux ou plusieurs personnes mal intentionnées coordonnent leurs activités malveillantes. Ce type d'exploitation cause souvent des dommages bien plus importants que ceux qu'une seule personne pourrait normalement causer. C’est pourquoi les organismes de réglementation et les organisations utilisent la séparation des tâches (SoD) pour se protéger contre ce type d’abus. La réalisation d'une tâche par SoD nécessite la présence de plusieurs personnes. Bien que l'on y pense souvent dans le contexte des services financiers, ces mêmes principes protègent contre différentes formes de fraude, de sabotage, de vol ou d'utilisation abusive d'informations sensibles.
  • Initié négligent : il s’agit d’acteurs qui, même s’ils n’ont pas de mauvaises intentions, commettent des erreurs qui exposent leurs organisations à des risques. Les comportements négligents incluent les erreurs de configuration qui entraînent par inadvertance l'arrêt de services numériques importants ou l'exposition d'informations sensibles sur Internet. Ce genre d'incidents est régulièrement relayé par les médias. 
  • Compromission interne : Cela se produit lorsque les identifiants d'un initié ont été compromis d'une manière ou d'une autre, généralement par hameçonnage. Plus l'accès à un compte est vaste et puissant, plus les dommages potentiels pour l'organisation sont importants. C'est pourquoi les dirigeants sont de plus en plus ciblés (chasse à la baleine).

Quelles sont les principales causes de la progression des privilèges ?

L’accumulation de privilèges se produit lorsqu’un utilisateur accumule des droits qui dépassent la justification de son rôle au sein de l’organisation. Cela se produit généralement progressivement au fil du temps et touche souvent les organisations qui doivent sécuriser leurs informations réglementées ou sensibles. Lorsque des personnes changent de rôle, les autorisations sont souvent accordées rapidement pour accroître la productivité, mais comme les responsabilités peuvent perdurer, les droits antérieurs sont souvent maintenus. Les types de ressources pour lesquelles il faut évaluer le principe du moindre privilège comprennent : 

À un moment donné, l'équipe de direction réalise qu'elle doit maîtriser l'accès privilégié à ses services essentiels et à ses informations sensibles. Ils donnent la priorité aux équipes de sécurité et les financent afin qu'elles unissent leurs forces aux propriétaires de l'information pour former des équipes d'intervention spécialisées dans les accès privilégiés. Les projets sont lancés et les objectifs définis. Grâce à leur environnement de gouvernance des identités nouvellement conçu, qui automatise les demandes d'accès et les approbations, sa maintenance est confiée aux opérations. Trop souvent, ce type d'attention n'est pas constant, mais même avec des demandes et des approbations automatisées, le risque de dérive des privilèges demeure.

L'accumulation de privilèges se développe souvent lorsque la dynamique des affaires s'écarte des politiques de gouvernance définies. Les processus de gestion des autorisations ont tendance à s'étendre à mesure que les organisations évoluent et que les responsabilités se déplacent. Voici quelques-unes des sources les plus courantes d'extension des privilèges : 

  • Approbations : Les approbateurs, qui sont de préférence les propriétaires de l'information, n'évaluent pas correctement les demandes d'autorisation. Les approbateurs occupés peuvent ne pas prendre le temps nécessaire pour comprendre précisément qui est l'utilisateur demandeur et quels sont ses besoins.
  • Processus d'examen inadéquat : cela englobe l'absence d'examens réguliers ou d'examens effectués par des personnes qui ne sont pas en mesure d'examiner ou d'évaluer correctement la pertinence des demandes d'accès. 
  • Utilisateurs à haut risque : Certains utilisateurs peuvent accumuler au fil du temps un niveau de droits qui représente un risque inacceptable pour l’organisation. Cela se produit lorsque l'utilisateur assume temporairement divers projets et rôles qui nécessitent des autorisations pour être exécutés, et que ces autorisations sont ensuite conservées. 

L'extension des privilèges est quasi inévitable à mesure que les organisations s'adaptent ou réagissent aux différentes dynamiques qui leur sont imposées. Mais cela va à l'encontre d'un principe fondamental du modèle de confiance zéro, conçu pour protéger les organisations contre les intrusions extérieures, et contribue à l'augmentation constante des coûts liés aux violations de données dans pratiquement tous les secteurs d'activité.


Comment contrôler l'extension des privilèges ?

L'un des aspects les plus difficiles de la protection contre l'extension des privilèges est qu'elle se produit souvent au fil du temps, tandis que les examinateurs, qui sont responsables de plusieurs choses, sont concentrés sur d'autres tâches. Elle n'est pas observable à un instant T, mais doit plutôt être considérée sur une période relativement longue. Tout en reconnaissant la manière insidieuse dont un compte peut évoluer vers un niveau de risque inacceptable sans être détecté, la mesure dans laquelle il représente un problème de sécurité dépend du nombre d'utilisateurs, du nombre de modifications qu'ils effectuent et de la sensibilité des informations protégées. C'est un problème de sécurité qui ne peut être résolu avec une simple feuille de calcul.

Préserver la séparation des tâches

La séparation des tâches et autres politiques d'entreprise conçues pour se conformer à la réglementation se traduisent bien en règles de gouvernance, mais les critères de risque sont plus subjectifs. Voici les plus courantes :

  • Trop d'organisations n'ont pas mis en place de procédures de retrait d'autorisation. Ces organisations s'appuient plutôt sur des outils de gestion de comptes de plateforme basiques. En règle générale, leur contrôle des autorisations se limite à désactiver les comptes des personnes qui quittent l'organisation. La gestion des risques n'est pas une priorité absolue pour ces organisations.  
  • Il n'est pas rare que certains individus au sein de l'organisation, qui occupent différents rôles au fil du temps, soient des candidats privilégiés pour l'extension de leurs privilèges. Les cas d'utilisation courants incluent la communication indirecte, la contribution à différentes équipes d'intervention rapide et la participation à divers projets dans différents départements. Bien que des facteurs de productivité évidents entrent en jeu lors de l'attribution de droits à ce personnel, les considérations de sécurité sont souvent minimisées. Les occasions de retirer des autorisations sont généralement éparses, mais la crainte de perturber un utilisateur autorisé est une raison courante de ne pas le faire.
  • La généralisation excessive des rôles peut être un autre facteur d'extension des privilèges. Il s'agit moins ici d'accorder l'autorisation aux demandes appropriées que de la sur-extension ou de la généralisation des rôles utilisés pour les attribuer. Les rôles efficaces sont ceux qui sont correctement délimités, chacun étant distinct et assorti du niveau d'autorisations approprié. Il est souvent tentant de sous-définir et de généraliser les rôles utilisés pour appliquer les autorisations. 

Se prémunir contre l'évolution des risques

C'est assez difficile pour les examinateurs d'identifier les autorisations qui changent avec le temps. Ces types d'évaluations peuvent être facilités par une analyse automatisée de l'évolution au fil du temps. Les examinateurs peuvent ensuite accéder à ces renseignements dans un tableau de bord ou un rapport. S'il n'est pas possible d'évaluer tous les utilisateurs d'une organisation, il est néanmoins possible d'examiner et de vérifier efficacement les douze principaux utilisateurs présentant le risque le plus élevé.

D'autres types d'alertes et de rapports de risques générés automatiquement sont issus de l'analyse des ressources gérées. Les ressources contenant des informations sensibles et qui ne font pas l'objet d'un examen périodique se voient attribuer un score de risque plus élevé. Pour toutes ces alertes, l'innovation dominante actuelle en matière de gouvernance consiste à identifier et à mettre en évidence les zones à risque dans l'ensemble de l'environnement.


Comment le principe du moindre privilège s'intègre-t-il au concept de confiance zéro ?

Le principe du moindre privilège est l'un des éléments fondamentaux d'une architecture Zero Trust. Cela signifie n'accorder que l'accès strictement nécessaire, avec les autorisations minimales requises et pour la durée la plus courte possible.

Les autres composantes du modèle zéro confiance comprennent :

  • Micro-segmentation : Décomposer l’environnement en zones de sécurité plus petites afin de limiter la portée de l’accès. Maintenir des contrôles de sécurité distincts pour chaque compartiment de l'environnement (nécessite une gestion distribuée de ces contrôles).
  • Authentification multifactorielle (MFA) : exige deux facteurs de vérification ou plus pour accéder à une ressource ; exige une assurance d'identité plus élevée en fonction du niveau de risque actuel.
  • Contrôle et surveillance des API : assurer un contrôle approprié tant au niveau de la programmation qu’au niveau de l’interaction utilisateur. Contrôlez le nombre d'appareils et/ou d'API différents qui tentent d'accéder aux ressources.
  • Adaptatif : Évaluation continue et contextuelle des risques – permet une détection précoce des menaces et une réponse rapide. Réagir dynamiquement à l'état actuel en tenant compte de l'environnement actuel et des activités passées.

 


Comment pouvons-nous vous aider?

Notes de bas de page