PG Software - Votre distributeur IT

Blog

Le dixième rapport d'enquête 2017 sur les compromissions de données (Verizon’s annual Data Breach Investigations Report ou DBIR) est sorti en Avril 2017. Le DBIR apporte beaucoup d’informations dans son analyse détaillée des incidents de sécurité et des violations de données à travers le monde. A première vue, les statistiques pour 2016 semblent bonnes par rapport à 2015.

Par exemple, le nombre d'incidents de sécurité est passé de 64199 en 2015 à 42068 en 2016. Et ce n'est pas la seule bonne nouvelle. Le nombre confirmé de violations de données est également passé de 2260 en 2015 à 1935 en 2016. Nous avons d'abord été impressionnés puis nous avons examiné plus attentivement les informations et nous y avons trouvé des faits troublants.

La mauvaise utilisation des privilèges est présentée dans le rapport comme l'une des principales menaces.

pmp risque mot de passe admin privilégié

Malgré le fait que les choses semblent s’améliorer dans le domaine de la sécurité informatique – par rapport aux statistiques listées - il s'avère que l’on ne puisse pas en dire de même en ce qui concerne la gouvernance des accès privilégiés. En effet, le nombre confirmé de violations de données causées par une mauvaise utilisation des privilèges est passé de 172 en 2015 à 277 en 2016.

Les secteurs de la santé, des finances et le secteur public ont été les principales victimes de ces violations.

En contradiction, Verizon affirme qu’il n'y avait que 7743 incidents de sécurité résultant de la mauvaise utilisation des privilèges en 2016 alors qu’ils étaient au nombre de 10490 en 2015. Donc, en conciliant ces deux données, notre observation est que les organisations du monde entier ont réussi à faire baisser le nombre d’incidents en réduisant le nombre d’utilisateurs privilégiés autorisés, mais elles ne parviennent toujours pas à contrôler la façon dont les utilisateurs autorisés utilisent leurs privilèges.

Curieusement, une autre déclaration dans le rapport indique que 81% des violations provenant de la mauvaise utilisation des privilèges ont été effectuées par un initié. Ainsi, la mauvaise utilisation des privilèges semble toujours être l'une des principales façons dont les attaquants ont accès aux données sensibles de l’organisation.

La mauvaise utilisation des privilèges peut entraîner la mauvaise manipulation des données ou l'installation d'un matériel ou d'un logiciel non approuvé. Les incidents de sécurité résultant d'une mauvaise utilisation des privilèges sont difficiles à découvrir rapidement car un accès privilégié à des ressources de la part d’utilisateurs malveillants - internes ou externes - permet à l'attaquant de s’infiltrer dans le réseau de l’organisation sans être détecté.

De plus, les organisations se doivent de comprendre comment un utilisateur malveillant à obtenu un accès privilégié. Le plus souvent, cet abus de privilège résulte de la compromission des informations d'identification du compte privilégié à un stade précoce. Les attaquants ciblent constamment les mots de passe statiques et faibles qui leur accordent des privilèges élevés. Afin de combattre de telles attaques, les entreprises doivent se concentrer sur l'élaboration d'une approche judicieuse en matière de provisionnement, de contrôle et de gestion des accès privilégiés.

Combattre la mauvaise utilisation des privilèges en appliquant des contrôles stricts.

Gérer le cycle de vie complet des accès privilégiés est le moyen le plus efficace pour les entreprises de lutter contre leur mauvaise utilisation. Une solution de gestion des accès privilégiés (privileged access management ou PAM) permet aux entreprise d’appliquer une stratégie à plusieurs volets qui implique la consolidation des comptes privilégiés, des stratégies sécurisées de gestion des mots de passe, des contrôles d'accès granulaires et une surveillance continue de ce que les utilisateurs font avec leurs privilèges.

Une solution robuste de PAM permet aux organisations de :

  • Faire l’inventaire de tous les comptes administratifs critiques qui ont un accès privilégié et de les stocker dans un emplacement sécurisé.
  • Protéger et gérer les comptes privilégiés avec des politiques de mots de passe robustes, des réinitialisations de mot de passe régulières et un système de partage de mot de passe sélectif répondant au principe du moindre privilège.
  • Contrôler la récupération des informations d'identification privilégiées en implémentant des restrictions granulaires pour tout utilisateur qui a besoin d'un accès administratif à une ressource informatique.
  • Fournir un accès privilégié uniquement aux utilisateurs authentifiés qui ont passé plusieurs étapes d'authentification, associant ainsi toutes les activités privilégiées à un profil utilisateur valide.
  • Gérer la façon dont les utilisateurs, en particulier les fournisseurs et les prestataires, sont autorisés à se connecter aux ressources internes à partir d'emplacements distants.
  • Surveiller toutes les activités des utilisateurs effectuées pendant les sessions privilégiées - en temps réel - pour détecter tout comportement inhabituel ou suspect.
  • Maintenir un dossier d'audit complet sur les accès privilégiés, afin de constamment savoir « Qui à fait à fait Quoi pendant Quelle session privilégiée ».

Automatisez votre routine de gestion des accès privilégiés avec Password Manager Pro.
Déployez Password Manager Pro dans votre environnement pour découvrir à quel point vous pouvez facilement gérer vos points d'accès privilégiés, protéger vos utilisateurs contre les cybermenaces et programmer des tâches d'automatisation pour faciliter votre travail.