Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que le principe du moindre privilège ?

Illustration d'éléments informatiques avec une ampoule en point de mire

Présentation

Le principe du moindre privilège est un principe fondamental de la sécurité sans confiance, dont la philosophie de base consiste à n'accorder que l'accès nécessaire. Bien qu'elle ait été initialement abordée dans le cadre d'une stratégie de sécurité du réseau, l'application de la sécurité de confiance zéro à la couche d'application pour les ressources consommables (applications, services, données, etc.) est beaucoup plus efficace. Cette approche permet de lier les politiques d'accès aux ressources spécifiques aux personnes et aux programmes qui y accèdent.

Principe du moindre privilège

Quels sont les types de menaces que la sécurité du moindre privilège permet le mieux de contrer ?

L'accès à moindre privilège est une stratégie de sécurité visant à garantir que les identités, les personnes et les processus bénéficient du niveau minimum d'autorisations nécessaires pour être productifs - ou, dans le cas de l'accès programmatique, fonctionnels. Dans son introduction à la sécurité de l'information ( 800-12R1 ), le NIST (National Institute of Standards and Technology) signale les problèmes courants auxquels répond le principe du moindre privilège : 

  • Un initié malveillant : Ce type de menace est souvent difficile à détecter, les activités nuisibles pouvant facilement passer inaperçues pendant des mois ou des années. Les mauvais acteurs internes peuvent être des contractants, des employés, voire des administrateurs et tous les niveaux de gestion. Le principe du moindre privilège est une approche de sécurité primaire visant à limiter l'étendue des dommages ou des abus pouvant être infligés à une organisation.
  • Collusion malveillante : Cette situation peut se produire lorsque deux ou plusieurs acteurs malveillants coordonnent leurs activités malveillantes. Ce type d'exploitation entraîne souvent des dommages bien plus importants que ceux généralement causés par un seul individu. C'est pourquoi les régulateurs et les organisations utilisent la séparation des tâches (SoD) pour se protéger contre ce type d'abus. La SoD nécessite plus d'une personne pour accomplir une tâche. Bien que l'on y pense souvent dans le contexte des services financiers, ces mêmes principes protègent contre différentes formes de fraude, de sabotage, de vol ou d'utilisation abusive d'informations sensibles.
  • L'initié négligent : Il s'agit d'acteurs qui, sans avoir de mauvaises intentions, commettent des erreurs qui exposent leur organisation à des risques. Les comportements négligents comprennent les erreurs de configuration qui, par inadvertance, ferment des services numériques importants ou exposent des informations sensibles sur le web. Ces types d'incidents sont régulièrement publiés dans les médias. 
  • Personne initiée compromise : Il s'agit d'un cas où les informations d'identification d'un initié ont été compromises d'une manière ou d'une autre, généralement par le biais d'un hameçonnage. Plus l'accès à un compte est large et étendu, plus les dommages potentiels sont importants pour l'organisation. C'est pourquoi les cadres sont de plus en plus ciblés (chasse à la baleine).

Quelles sont les principales causes de la dérive des privilèges ?

On parle de dérive des privilèges lorsqu'un utilisateur accumule des droits qui dépassent la justification de son rôle au sein de l'organisation. Elle se produit généralement de manière progressive et affecte souvent les organisations qui ont besoin de sécuriser leurs informations réglementées ou sensibles. Lorsque des personnes changent de rôle, les autorisations sont souvent accordées rapidement pour que les personnes soient productives, mais comme les responsabilités peuvent perdurer, les autorisations antérieures sont souvent maintenues. Les types de ressources pour lesquelles la notion de moindre privilège doit être évaluée sont les suivants : 

À un moment donné, l'équipe dirigeante se rend compte qu'elle doit maîtriser l'accès privilégié à ses services de base et à ses informations sensibles. Ils établissent des priorités et encouragent les équipes de sécurité à unir leurs forces à celles des détenteurs d'informations pour former des équipes de tigres d'accès privilégiés. Les projets sont lancés et les objectifs définis. Grâce à leur nouvel environnement de gouvernance des identités qui automatise les demandes d'accès et les approbations, la maintenance de cet environnement est confiée aux opérations. Trop souvent, ce type d'attention n'est pas permanent - mais même avec des demandes et des approbations automatisées, la dérive des privilèges reste un risque potentiel.

Souvent, la dérive des privilèges se développe lorsque la dynamique de l'entreprise diverge des politiques de gouvernance définies. Les flux de travail liés aux autorisations ont tendance à s'étendre au fur et à mesure que les organisations se transforment et que les responsabilités évoluent. Parmi les sources les plus courantes de dérive des privilèges, on peut citer 

  • Approbations : Les approbateurs, qui sont de préférence des propriétaires d'informations, n'évaluent pas correctement les demandes d'autorisation. Les approbateurs, très occupés, peuvent ne pas prendre le temps nécessaire pour comprendre précisément qui est l'utilisateur demandeur et quels sont ses besoins.
  • Processus d'examen inadéquat : Il s'agit de l'absence de contrôles réguliers ou de contrôles effectués par des personnes qui ne sont pas équipées pour contrôler ou évaluer correctement l'adéquation des demandes d'accès. 
  • Utilisateurs à haut risque : Pour certains utilisateurs, il est tout à fait possible qu'ils accumulent au fil du temps des droits qui représentent un risque inacceptable pour l'organisation. Cela se produit lorsque l'utilisateur assume temporairement divers projets et rôles qui requièrent des droits et que ces droits sont conservés par la suite. 

Le glissement des privilèges est presque inévitable lorsque les organisations s'adaptent ou réagissent aux diverses dynamiques qui leur sont imposées. Mais elle viole un principe clé de la confiance zéro, conçu pour protéger les organisations contre les personnes extérieures, et contribue aux coûts élevés des violations qui continuent d'augmenter dans pratiquement tous les secteurs d'activité.


Comment contrôler la dérive des privilèges

L'un des aspects les plus difficiles de la protection contre la dérive des privilèges est qu'elle se produit souvent au fil du temps, alors que les examinateurs, qui sont responsables de nombreuses choses, se concentrent sur d'autres choses. Elle n'est pas observable à un moment donné, mais doit être considérée sur une période relativement longue. Compte tenu de la subtilité avec laquelle un compte peut évoluer vers un niveau de risque inacceptable sans être détecté, la mesure dans laquelle il pose un problème de sécurité dépend du nombre d'utilisateurs, du nombre de changements qu'ils subissent et de la sensibilité des informations protégées. Il s'agit d'un problème de sécurité qui ne peut être résolu à l'aide d'une feuille de calcul.

Préserver la séparation des fonctions

La séparation des fonctions et d'autres politiques d'entreprise conçues pour se conformer aux réglementations se traduisent bien par des règles de gouvernance, mais les critères de risque sont plus subjectifs. Voici les plus courantes :

  • Trop d'organisations n'ont pas mis en place de processus de dépermission. Au lieu de cela, ces organisations s'appuient sur des outils de gestion de compte de plateforme de base. Généralement, leur contrôle des autorisations se résume à désactiver les comptes qui quittent l'organisation. La gestion des risques n'est pas une priorité absolue pour ces organisations.  
  • Il n'est pas rare que des personnes choisies au sein de l'organisation, qui assument des rôles différents au fil du temps, soient des candidats de choix pour l'usurpation de privilèges. Les cas d'utilisation les plus courants sont les rapports en pointillés, la contribution à différentes équipes de tigres et la participation à une variété de projets dans différents départements. Alors que des forces de productivité sont ouvertement en jeu lors de l'attribution de droits à ce personnel, les considérations de sécurité sont souvent mises en sourdine. Les occasions de supprimer les autorisations sont généralement éparses, mais la crainte de perturber un utilisateur autorisé est une raison fréquente de ne pas le faire.
  • La généralisation à outrance des rôles peut être un autre facteur d'accroissement des privilèges. Dans ce cas, il s'agit moins d'accorder des autorisations aux demandes appropriées que d'étendre ou de généraliser les rôles utilisés pour les attribuer. Les rôles efficaces sont ceux qui sont correctement délimités, chacun étant distinct avec le niveau d'autorisation approprié. Il est souvent tentant de sous-définir et de généraliser les rôles utilisés pour appliquer les autorisations. 

Se prémunir contre la dérive des risques

Il est assez difficile pour les examinateurs d'identifier les autorisations qui dérivent au fil du temps. Ces types d'évaluation peuvent être facilités par une analyse automatisée des changements au fil du temps. Les évaluateurs peuvent ensuite accéder à ces informations dans un tableau de bord ou un rapport. S'il n'est pas possible d'évaluer tous les utilisateurs d'une organisation, il est en revanche possible d'examiner et de contrôler efficacement la douzaine d'utilisateurs qui présentent le risque le plus élevé.

D'autres types d'alertes et de rapports sur les risques générés automatiquement sont issus de l'analyse des ressources gouvernées. Les ressources contenant des informations sensibles qui ne font pas l'objet d'un examen périodique se voient attribuer une note de risque plus élevée. Pour toutes ces alertes, l'innovation dominante en matière de gouvernance est aujourd'hui l'identification et la mise en évidence des zones à risque dans l'ensemble de l'environnement.


Comment le moindre privilège s'intègre-t-il dans la confiance zéro ?

L'accès au moindre privilège est l'un des éléments essentiels d'une architecture de confiance zéro. Cela signifie qu'il ne faut accorder que l'accès nécessaire, avec les autorisations minimales pour la durée la plus courte possible.

Les autres composantes de la fiducie-zéro sont les suivantes

  • Micro-segmentation : Décomposer l'environnement en zones de sécurité plus petites afin de limiter l'étendue de l'accès. Maintenir des contrôles de sécurité distincts pour chaque compartiment de l'environnement (ce qui nécessite une gestion distribuée de ces contrôles).
  • Authentification multifactorielle (AMF) : Exiger deux ou plusieurs facteurs de vérification pour obtenir l'accès à une ressource ; exiger une plus grande garantie d'identité en fonction de l'état actuel du risque.
  • Contrôle et surveillance de l'API : Assurer un contrôle approprié au niveau programmatique ainsi qu'au niveau de l'interaction avec l'utilisateur. Contrôler le nombre d'appareils et/ou d'API différents qui tentent d'accéder aux ressources.
  • Adaptative : Évaluation continue des risques en fonction du contexte - permet une détection précoce des menaces et une réaction rapide. Réagir de manière dynamique à l'état actuel dans le contexte de l'environnement actuel et de l'activité passée.

 


Comment pouvons-nous vous aider ?

Notes de bas de page