La sécurisation
des flux
Pourquoi une gestion des accès ?
Gestion des Accès d'Administration
La sécurisation des flux d’administration est généralement une chose complexe car, par définition, ces personnes ont des accès privilégiés sur le système d’information.
spécificités
Une solution de gestion des accès d’administration permet donc de tracer plus finement ces accès :
- authentification renforcée
- analyse très fine des méthodes d’accès
- enregistrement vidéo des session à privilèges
- reconnaissance de texte sur les actions déroulées
- PKI : permet d’utiliser les certificats électroniques (X509v3) générés par une PKI pour l’authentification forte des utilisateurs
- SIEM : les logs peuvent être envoyés vers un SIEM externe afin de pouvoir les exploiter conjointement aux logs d’autres équipements de sécurité
- Authentification forte : permet d’utiliser via le support de RADIUS des solutions d’authentification forte de type OTP (One Time Password)
- VPN IPSEC/SSL : les connexions peuvent utiliser un VPN IPSEC ou SSL
Dans le cas du contrôle des sessions à privilèges et de la traçabilité de connexions externes, le composant sera situé en général dans une DMZ gérée par un firewall.
Les questions et le contexte :
Qui sont mes utilisateurs à privilèges ?
Le responsable de Production: « Je ne sais pas ce que font mes utilisateurs à privilèges ! »
Le RSSI : « Je n’arrive pas à maîtriser la gestion des
accès aux différents systèmes ! »
Les points traités
La gestion des mots de passe ,Générer, sécuriser dans un coffre-fort certifié, cacher, dévoiler, changer ou pérenniser les mots de passe des cibles
L’authentification, Définir, accorder et révoquer facilement l’accès à chaque système pour chaque utilisateur à privilèges
La surveillance, Visualiser et contrôler les connexions et les activités des utilisateurs sur les systèmes Générer des alertes sur évènements
L’enregistrement, Visionner les enregistrements vidéo des sessions des utilisateurs à privilèges
L’audit, Créer la piste d’audit fiable et opposable de toutes les activités des utilisateurs à privilèges sur les systèmes cibles