Les comptes locaux dans les applications cloud et SaaS (comptes d'utilisateurs créés directement dans les applications plutôt que via Okta) représentent un risque important pour les organisations. Ces comptes augmentent la surface d'attaque, offrant aux acteurs malveillants davantage de possibilités d'exploiter les vulnérabilités et d'obtenir un accès non autorisé aux données sensibles et aux systèmes critiques.
Les équipes de sécurité ont du mal à obtenir de la visibilité sur les comptes locaux et leur posture de sécurité en raison de la fragmentation de la propriété, de la complexité de l’environnement et du manque d’outils. Après avoir détecté les comptes locaux, elles souhaitent prioriser les plus critiques et exploitables en premier et réduire proactivement les risques en garantissant une remédiation rationalisée et automatisée.
La réalité de la gestion des comptes locaux : C'est compliqué
Idéalement, tous les utilisateurs d'applications en aval devraient être gérés par un magasin d'utilisateurs central dans le fournisseur d'identité (IdP), comme Okta Lifecycle Management. Cependant, de nombreuses organisations créent encore fréquemment des comptes locaux, soit parce qu'elles n'ont pas mis en œuvre ces fonctionnalités de centralisation, soit parce que leurs processus d'automatisation et d'application sont incomplets, ce qui entraîne un manque de synchronisation globale entre l'IdP et les applications en aval.
Certaines des lacunes de gestion les plus courantes avec les comptes locaux sont les suivantes :
- Authentification non sécurisée — Les comptes locaux ne sont pas soumis aux politiques d’authentification multifacteur (MFA) centralisées, aux mises à jour régulières des mots de passe et aux politiques de session basées sur les risques (telles que la déconnexion universelle) appliquées par Okta.
- Accès non sécurisé— Les employés désengagés ou ceux qui ont changé de rôle peuvent toujours conserver l’accès.
- Privil èges excessifs — Étant donn é que les comptes locaux sont moins visibles et exclus des revues d 'acc ès, ils ont tendance à avoir des privil èges excessifs, manquent de propri étaires clairs et restent actifs m ême s'ils ne sont pas utilis és.
- Manque de surveillance — L’activité des comptes locaux n’est souvent pas surveillée par rapport aux comptes gérés de manière centralisée, de sorte que les activités non autorisées ne sont pas détectées par le SOC et les incidents ne peuvent pas être efficacement empêchés et corrigés.
Par conséquent, ces lacunes peuvent avoir un impact significatif sur votre surface d'attaque de sécurité d'identité et devenir :
- Cibles privilégiées pour les attaques — Les acteurs malveillants peuvent exploiter ces vulnérabilités pour obtenir un accès non autorisé aux données critiques et infliger des dommages.
- Violations de conformité — Les points cachés courants dans l’audit incluent l’autorisation d’accès non autorisé, la non-mise en œuvre de contrôles d’authentification appropriés et l’insuffisance de la séparation des tâches, qui sont tous essentiels pour les cadres tels que SOX, SOC2, PCI-DSS, NIST et CIS.
Comment les équipes de sécurité peuvent-elles mieux gérer les comptes locaux ?
Alors, que peuvent faire les équipes de sécurité modernes ? La réponse est d’appliquer un cadre simple, axé sur la posture d’Identity, qui expose la séquence d’étapes suivante :
- Prévention : Éliminez la création de comptes locaux en mettant en œuvre le provisionnement de la gestion du cycle de vie.
- Visibilité continue: Disposez d'un inventaire complet et à jour de vos identités les plus précieuses.
- Détection proactive :Identifiez automatiquement les comptes locaux et les contournements de SSO.
- Recueillir le contexte pour la hiérarchisation :
- Le compte d’utilisateur ou ses privilèges sont-ils utilisés ?
- Est-il protégé par les politiques d’authentification des applications en aval ?
- Quel est le rayon d’action ?
- Quelles méthodes de connexion sont configurées (par exemple, clé API) en plus du nom d'utilisateur et du mot de passe, ou la SSO est-elle configurée en plus de la connexion locale ?
- Remédiation
Sélectionnez un plan de remédiation avec un compromis entre la réduction immédiate des risques et la minimisation des frictions commerciales.- Désactiver le compte local :
- Immédiatement
- Après la campagne d’examen des accès (par exemple, avec Okta Identity Governance)
- Gardez le compte local activé, mais réduisez les risques.
- Supprimer les autorisations privilégiées (garder l'utilisateur activé)
- Réinitialiser le mot de passe
- Activer MFA dans l’application en aval
- Remplacer l’utilisateur local par un utilisateur géré par IdP.
- Désactiver le compte local :
Comment Okta peut-il vous aider ?
Avec Okta Identity Security Posture Management, Okta fournit une solution globale qui peut vous aider à réduire les risques de sécurité liés aux comptes locaux Cloud/SaaS. Voici les 3 principales capacités essentielles pour les équipes de sécurité :
- Les équipes informatiques peuvent configurer la gestion du cycle de vie pour assurer une prévention simplifiée de la création de comptes locaux par conception.
- Les équipes de sécurité peuvent utiliser Identity Security Posture Management pour faire confiance aux configurations de l’équipe informatique, mais aussi les vérifier. Elles peuvent gagner en visibilité sur les comptes locaux avec le contexte de leur alignement sur les contrôles de sécurité et prioriser ceux qui comptent le plus.
- Les équipes de sécurité et informatiques peuvent configurer Okta Workflows pour garantir la correction automatique des nouveaux problèmes détectés, afin qu'aucun risque critique ne soit manqué.
Okta Identity Security Posture Management fait partie de l'Okta Secure Identity Commitment — le plan à long terme d'Okta pour être le leader de l'industrie dans la lutte contre les attaques d'identité. Nous nous engageons à fournir aux clients les produits et services dont ils ont besoin pour sécuriser l'identité dans le paysage des menaces en constante évolution d'aujourd'hui.
Nous sommes là pour vous aider, alors contactez votre responsable de produit dès aujourd'hui pour voir comment Okta Identity Security Posture Management peut vous aider à améliorer votre gestion de la posture de sécurité d'identité et à réduire votre risque de violation.