Les comptes administrateurs sont sans aucun doute la cible ultime des attaquants lorsqu'il s'agit d'utilisateurs privilégiés. Ces comptes sont les utilisateurs les plus privilégiés qui détiennent les clés du royaume, ayant la capacité d'accorder l'accès à tous les systèmes, données et infrastructures de base de l'organisation. Dans le cas où un compte est compromis, un attaquant pourra se déplacer latéralement dans une organisation sans être détecté.
Jusqu'à récemment, on pensait que les approches de sécurité traditionnelles suffisaient à protéger les comptes administrateurs. Cependant, avec le développement de nouvelles méthodes d'attaque et l'évolution des surfaces d'attaque, la sécurisation des identifiants de ces comptes nécessite une approche plus moderne et proactive. Pour empêcher les attaquants de tenter de compromettre les identifiants d'administrateur, les organisations doivent changer leur état d'esprit en passant d'une approche réactive à une approche en temps réel.
Dans cet article, nous expliquerons les différentes implications de sécurité des utilisateurs administrateurs, la principale différence entre Privileged Access Management (PAM) et Silverfort Sécurité d'accès privilégié (PAS) lorsqu'il s'agit de protéger les comptes administrateurs et comment PAM et Bastion & PAS fonctionnent ensemble pour fournir une couverture de protection complète de tous les comptes administrateurs privilégiés.
Conséquences des comptes administrateurs privilégiés sur la sécurité
En règle générale, les comptes d'administrateur privilégiés disposent d'autorisations élevées sur les systèmes critiques au sein d'une organisation, notamment les infrastructures d'identité, les bases de données, les contrôleurs de domaine, etc. Les implications en matière de sécurité sont nombreuses, mais examinons le risque de compromettre les informations d'identification d'administrateur du point de vue de la sécurité dans ce cas.
Lorsque les informations d’identification de l’administrateur sont compromises, les attaquants les exploitent pour exécuter mouvements latéraux attaques où les attaquants augmentent leurs privilèges et exécutent des menaces persistantes avancées (APT) sans être détectés. Contrairement aux attaques standard des comptes d'utilisateurs ou administrateurs, les comptes administrateurs peuvent contourner divers contrôles de sécurité dans la plupart des organisations, permettant aux attaquants de garder un pied dans un environnement compromis sans être détectés.
En raison de l'exploitation par un attaquant de mots de passe compromis, des données peuvent être exfiltrées, des ransomwares peuvent être déployés ou protocoles d'authentification les techniques peuvent être modifiées pour créer des portes dérobées dans le réseau.
Par exemple, dans un Active Directory (AD), la compromission d'un compte d'administrateur de domaine peut conduire à une prise de contrôle complète du domaine, permettant aux adversaires de forger Kerberos tickets (attaques Golden Ticket), créer des comptes administrateurs malveillants ou désactiver les protections MFA.
En raison de la nature légitime de leurs activités, il est difficile de détecter l'utilisation abusive de comptes d'administrateur privilégiés. Bien que les solutions de sécurité et SIEM traditionnelles fournissent des journaux, il sera difficile de faire la distinction entre les actions d'administrateur légitimes et les activités malveillantes.
Les organisations sont obligées de repenser la manière dont elles gèrent et protègent leurs utilisateurs privilégiés en raison de ces implications en matière de sécurité. Certaines organisations ont déjà mis en œuvre un projet PAM, tandis que d'autres envisageront d'autres approches modernes qui utilisent la prévention en temps réel et les politiques d'accès juste-à-temps. Cependant, quelle est la meilleure option ?
Comprendre la différence entre PAM et PAS
Pour répondre à la question de savoir quelle est la meilleure approche pour sécuriser les utilisateurs administrateurs privilégiés, PAM ou une autre approche, il n'existe pas de réponse simple ou facile. Pour mieux comprendre l'approche qu'une organisation doit adopter, examinons les différences entre les approches traditionnelles Solutions PAM et une approche plus moderne de l’accès privilégié tel que le PAS.
PAM (Gestion des accès privilégiés) PAM se concentre généralement sur la sécurisation et la surveillance des informations d'identification, en s'assurant que les comptes privilégiés sont correctement gérés, renouvelés et contrôlés. Il s'appuie souvent sur des méthodes telles que la sauvegarde des informations d'identification, la gestion des sessions et le contrôle d'accès basé sur les rôles pour appliquer l'accès au moindre privilège aux systèmes critiques. Cependant, PAM peut toujours autoriser un accès plus large aux systèmes, qui peut être compromis en cas de faille de sécurité.
Silverfort PAS (Sécurité d'accès privilégié), d'autre part, est une approche plus moderne de la sécurisation des accès privilégiés, qui se concentre sur le contrôle strict de l'accès administrateur et la limitation de la surface d'attaque. PAS fonctionne avec le concept de niveaux d'utilisateurs hiérarchisés (Tier 0, Tier 1, etc.) pour segmenter leur accès et minimiser le risque de mouvement latéral ou les déplacements verticaux et élévations de privilèges lors d'une attaque. En cas de compromission des informations d'identification, PAS garantit que seules certaines ressources sont accessibles et avec Politique de juste-à-temps (JIT) capacités, il limite la période pendant laquelle l'accès privilégié est accordé, réduisant ainsi davantage le risque d'utilisation non autorisée.
PAM et Bastion | Silverfort PAS | |
Découverte et classification | ● Les comptes privilégiés sont découverts une fois et ne sont pas surveillés en permanence ● S'appuyer sur des listes statiques et des conventions de dénomination au lieu de véritables authentifications | ● Découverte et classification automatisées des comptes privilégiés en fonction des authentifications réelles ● Détecter et alerter lors de l'identification de croisements de niveaux à risque |
Escalade des comptes privilégiés | ● Les comptes privilégiés peuvent contourner le proxy PAM et être utilisés à partir d'emplacements non prévus ● Les comptes peuvent facilement dépasser leur destination | ● Limitez l’utilisation de tout compte privilégié exactement où et comment il doit être utilisé (sources, destinations, protocoles - tous automatiquement recommandés par Silverfort) ● Bloquer l’authentification multiniveau pour les comptes personnels et partagés |
Réduire la surface d'attaque | ● Même les comptes voûtés restent accessibles 24h/7 et XNUMXj/XNUMX, ce qui augmente leurs chances d'être compromis même lorsqu'ils sont rarement utilisés | ● Application moindre privilège avec un accès juste à temps (JIT) pour réduire le risque de surexposition et d'accès inutile ● Rendre les comptes privilégiés complètement inutilisables jusqu'à ce qu'ils soient nécessaires |
Combler les lacunes : pourquoi Silverfort PAS est le compagnon idéal de PAM
Bien que PAM soit une approche solide pour sécuriser les comptes d'administrateurs privilégiés, elle n'est pas sans poser de problèmes. Les solutions PAM traditionnelles ont souvent du mal à découvrir et à gérer entièrement tous les utilisateurs privilégiés, laissant certains d'entre eux sans compte et vulnérables aux compromissions. De plus, la rotation des identifiants tous les 30 jours n'est plus suffisante pour contrer les attaques en direct, et le processus de vérification des identifiants peut potentiellement contourner certaines mesures de sécurité
Ces angles morts de sécurité soulignent la nécessité d'une protection plus en temps réel et c'est là que Silverfort PAS entre en jeu. En intégrant PAS dans le parcours PAM, les organisations peuvent atteindre un niveau complet sécurité d'identité pour tous les utilisateurs privilégiés.
Maintenant, explorons quatre manières clés Silverfort PAS fonctionne avec PAM pour fournir une protection de bout en bout aux comptes administrateurs.
Découverte automatique de tous les utilisateurs
L’un des aspects les plus difficiles du PAM est le fait qu’il ne sécurise que les comptes dont il a connaissance.. La réalité est que de nombreuses organisations ont des identités privilégiées cachées, non gérées, voire oubliées, qui restent hors de la visibilité de PAM. C'est là que PAS comble cette lacune.
Pendant que PAM vous montre ce que vous savez, PAS détecte automatiquement ce dont vous n’êtes pas conscient. En surveillant en permanence toutes les activités d’authentification et le trafic d’identité, PAS détecte tous les utilisateurs privilégiés, y compris les identités non humaines (NHI), les comptes de service, administrateurs fantômes, et d’autres identités négligées. Ensemble, PAM et PAS assurent une visibilité et une couverture de sécurité complètes, ne laissant aucun compte privilégié sans protection.
Prévenir les abus de l'administrateur
Les solutions PAM sécurisent les informations d'identification privilégiées en les stockant dans un coffre-fort et en imposant un accès contrôlé. Cependant, une fois qu'un administrateur récupère les informations d'identification, PAM a une visibilité limitée sur la manière dont elles sont utilisées. Cela crée un risque d'utilisation abusive des informations d'identification, qu'elle soit intentionnelle ou due à une compromission.
PAS améliore la sécurité de PAM en déployant des clôtures virtuelles, offrant aux organisations des contrôles de sécurité renforcés sur les comptes privilégiés en limitant leur accès aux seules ressources nécessaires, tout en bloquant automatiquement les accès non autorisés ou excessifs. PAS applique de manière dynamique les politiques de moindre privilège en limitant l'utilisation des comptes privilégiés à des sources, destinations et protocoles prédéfinis-efficacement empêcher le mouvement latéral et les attaques d’escalade de privilèges.
Même après l'extraction des informations d'identification du coffre-fort, PAS garantit la sécurité des activités d'administration, empêchant les actions non autorisées et réduisant le risque d'abus de privilèges. Ensemble, PAM et PAS offrent une défense proactive contre les menaces internes et les attaques externes.
Accès juste-à-temps (JIT) et protection MFA universelle
PAM fournit une sécurité initiale en stockant et en gérant de manière sécurisée les informations d'identification privilégiées, garantissant ainsi que seuls les utilisateurs autorisés peuvent accéder aux systèmes critiques. Il applique des contrôles d'accès et assure la rotation des informations d'identification, minimisant ainsi le risque d'exposition. Cependant, pour réduire davantage les risques, les organisations ont besoin d'une protection plus dynamique et plus rapide. C'est là que PAS peut fournir une autre couche de sécurité avec des capacités d'accès juste-à-temps (JIT).
PAS permet aux organisations d'appliquer des politiques d'accès JIT en accordant un accès privilégié uniquement lorsque cela est nécessaire, pour une durée limitée, et en le révoquant automatiquement dès que l'accès n'est plus nécessaire.
De plus, PAS améliore la protection de PAM avec une protection universelle authentification multi-facteur, garantissant que chaque demande d'accès est entièrement protégée, quel que soit le système ou la ressource à laquelle on accède. Ensemble, PAM et PAS garantissent la protection des comptes privilégiés à chaque étape, offrant à la fois une sécurité initiale et une protection continue.
Sécuriser le parcours PAM
Au cours du déploiement de PAM, les comptes privilégiés sont souvent confrontés à des périodes où ils ne sont pas entièrement protégés par des contrôles de sécurité, ce qui les rend vulnérables aux compromissions. Bien que PAM garantisse la sécurité des comptes privilégiés une fois entièrement implémenté, le processus de déploiement et d'intégration de PAM peut exposer des failles de sécurité, en particulier pour les administrateurs qui configurent et gèrent la solution.
PAS ajoute une couche de protection critique tout au long du parcours PAM, sécurisant les comptes administrateurs dès le premier jour contre les menaces potentielles pendant la phase de déploiementEn surveillant l'activité d'authentification en temps réel et en appliquant dès le départ les politiques JIT et de moindre privilège, PAS garantit que les administrateurs sont protégés en permanence contre l'escalade des privilèges et les accès non autorisés, même avant que PAM ne soit pleinement opérationnel. Cette protection de bout en bout réduit le risque de compromission et renforce le processus global de déploiement de PAM
Protection proactive des comptes administrateurs privilégiés : combinaison de PAS et de PAM
Il est plus important que jamais de sécuriser les comptes administrateurs privilégiés, car ces comptes ont accès aux systèmes et aux données les plus sensibles d'une organisation. Même si les solutions PAM traditionnelles constituent une base de sécurité, elles ont tendance à laisser des failles qui rendent les comptes administrateurs vulnérables aux compromissions.
En mettant en œuvre Silverfort Grâce à PAS et PAM, les entreprises peuvent sécuriser complètement les identités des comptes privilégiés, en éliminant les angles morts de sécurité que PAM seul ne peut pas couvrir. De la découverte automatisée et du fencing virtuel à l'accès juste-à-temps (JIT) et à la sécurité continue tout au long du parcours de déploiement de PAM, PAS améliore les capacités de sécurité de PAM pour fournir une protection en temps réel à tous les comptes administrateurs.
Vous souhaitez savoir comment vous pouvez modifier la façon dont vous sécurisez les accès privilégiés ? Contactez l'un de nos experts dès aujourd'hui.