QU’EST-CE QUE LA GESTION DES PRIVILEGES ?
- La gestion des privilèges utilisateur permet d'élever les droits utilisateurs au niveau Administrateur pour des tâches spécifiques, ce qui permet à l'utilisateur d'apporter les changements nécessaires.
- Le principe de “moindre privilège” stipule qu’une tâche ne doit bénéficier que des privilèges strictement nécessaires à l’exécution du code menant à bien ses fonctionnalités.
- Les entreprises qui utilisent des comptes d'administrateurs locaux pour leurs utilisateurs peuvent avoir besoin de verrouiller les éléments du poste de travail, notamment le Panneau de configuration, ou les outils Ajouter un matériel, Ajouter et supprimer des programmes...
- Interdire par défaut toute action et procéder à l’autorisation exclusive de ce qui est nécessaire aux tâches constitue la stratégie la plus efficace de mise en œuvre du principe de moindre privilège. Il convient de s’y conformer autant que possible dès la phase de conception du composant.
LES 5 BONNES PRATIQUES LIEES A LA GESTION DES PRIVILEGES
Voyez petit : octroyez le minimum de droits nécessaires : les besoins ne sont pas immuables, les privilèges non plus. Mieux vaut cependant les limiter dès le départ au périmètre exact des besoins utilisateurs et les faire évoluer ultérieurement si nécessaire.
Effectuez un « nettoyage » régulier et fréquent des privilèges : il est nécessaire soit de supprimer les comptes des utilisateurs qui ont quitté l’entreprise, soit de réaffecter de nouveaux droits selon l’évolution des collaborateurs.
Cloisonnez : prévoyez un rôle « visiteur », destiné aux clients et partenaires de l’entreprise. Durant leur séjour dans ses murs, ceux-ci auront accès à des ressources utiles (réseau wi-fi sécurisé, applications partagées...), et il sera possible de tracer avec précision l’origine d’une intrusion le cas échéant.
Pensez également à restreindre les connexions aux données les plus sensibles à un nombre limité d’utilisateurs VIP.
Établissez des journaux quotidiens : le meilleur moyen de vous rendre compte rapidement d’une tentative de piratage ou d’un abus sur un privilège. En effet, les journaux de logs conservent les requêtes non conformes aux privilèges octroyés à chaque utilisateur.