Principe de moindre privilège : Définition, méthodes & Exemples

Découvrez comment une migration des utilisateurs avec Okta permet de réduire les réinitialisations des mots de passe inattendues, les demandes d’assistance et les problèmes de support.

Mis à jour: 26 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Le principe de moindre privilège (PoLP) est un concept de sécurité de l'information qui accorde aux utilisateurs, généralement des employés, le niveau d'accès minimal dont ils ont besoin pour s'acquitter de leurs responsabilités professionnelles. La CISA (Cybersecurity and Infrastructure Security Agency) recommande l'utilisation du moindre privilège comme bonne pratique en matière de cybersécurité. 

En n'accordant à un utilisateur que le niveau minimum d'autorisation ou d'accès nécessaire, l'accès privilégié aux données de grande valeur et aux actifs critiques est protégé. Cela va au-delà de l'utilisateur humain et s'applique également aux terminaux, systèmes ou applications connectés qui demandent l'accès pour accomplir une tâche. 

Le programme de formation professionnelle doit permettre un accès adéquat et minimal, tout en permettant à l'employé d'effectuer son travail sans restriction. Il faut trouver un équilibre pour assurer la sécurité des systèmes et la productivité des employés.

Comprendre la politique d'accès minimum

Une politique d'accès minimum limite l'accès d'un utilisateur aux privilèges ressources et autorisations nécessaires à l'accomplissement d'une ou de plusieurs activités autorisées, telles que celles nécessaires aux employés pour faire leur travail. Il s'agit d'une pratique de cybersécurité qui peut contribuer à protéger les actifs critiques et les données sensibles. 

La politique d'accès minimum permet à un processus ou à un compte utilisateur de ne disposer que des privilèges nécessaires à l'accomplissement de sa fonction. En règle générale, il s'agit de définir par défaut le plus petit nombre d'accès possible et de n'accorder des autorisations et des privilèges qu'aux ressources et aux actions essentielles. Le compte utilisateur doit exécuter et lancer des applications avec le minimum de privilèges possible. 

Comprendre le principe du moindre privilège (PoLP)

Le principe de moindre privilège (PoLP) doit être un équilibre entre la protection de la sécurité et la facilité d'utilisation. L'utilisateur doit bénéficier d'une expérience aussi fluide que possible tout en sécurisant au maximum le système afin de minimiser les dommages qui peuvent être causés par une erreur ou une intention malveillante. 

Le principe du moindre privilège est une politique d'accès minimal qui gère et sécurise de manière centralisée les privilèges identifiants et n'autorise l'accès de l'utilisateur qu'au nombre minimal de privilèges requis. Les services informatiques doivent également disposer de contrôles souples permettant de concilier les exigences de conformité avec la cybersécurité, les fonctions opérationnelles et l'expérience de l'utilisateur final.

Les avantages du principe de moindre privilège sont les suivants :

  • Réduit la surface d'attaque : Le PoLP limite les voies et le vecteur d'attaque que les cybercriminels potentiels peuvent utiliser pour trouver des vulnérabilités, pirater un système, exploiter des informations à privilèges et/ou mener une cyberattaque. Plus votre surface est grande, plus il est difficile de se défendre contre toutes les menaces potentielles. 

Le PoLP réduit le périmètre d'accès. Le nombre d'utilisateurs disposant de privilèges de superutilisateur ou d'administrateur étant réduit, il y a moins de fuites possibles.

  • Amélioration de la stabilité du système, de la fonctionnalité opérationnelle et de la productivité : Les applications qui fonctionnent avec des droits restreints sont moins susceptibles d'avoir un impact négatif sur l'ensemble du système et risquent donc moins de le faire planter. Les technologies de l'information peuvent également limiter les temps d'arrêt résultant d'un éventuel crash ou d'une brèche de données. Avec le principe du moindre privilège, le système est souvent plus stable, la tolérance aux pannes est renforcée et la productivité du travail peut être améliorée.
  • Ralentit la propagation de malware: Un PoLP peut contenir une menace car la plupart des utilisateurs n'ont accès qu'à des ressources limitées. Comme il y a moins d'utilisateurs disposant de privilèges élevés, si malware est introduit, il est plus facile de le contenir et il aura plus de difficultés à se répandre dans l'ensemble d'un système et à faire des ravages. Avec le PoLP, les utilisateurs ont également moins de possibilités de télécharger et d'installer des applications non autorisées, qui peuvent souvent inclure malware.
  • Rationalise la conformité et améliore la préparation du site audit: Les exigences réglementaires et la politique interne peuvent toutes deux nécessiter la mise en œuvre du principe de moindre privilège afin de réduire le risque de dommages aux systèmes critiques, qu'ils soient malveillants ou involontaires. Le PoLP fournit également une piste d'audit des activités à privilèges qui peuvent aider à démontrer la conformité.

Qui a besoin d'une politique d'accès minimum ?

En bref, toute entreprise disposant d'actifs numériques ou d'informations sensibles, c'est-à-dire pratiquement toute organisation ayant une présence numérique, peut bénéficier d'une politique d'accès minimum. En appliquant le principe de moindre privilège, vous pouvez réduire les risques de sécurité et préserver la sécurité des ressources et des données critiques. Cela peut également contribuer à la bonne marche des affaires et à l'absence de perturbations.

Les brèches de données sont en grande partie le résultat d'une erreur humaine, près de 90 % des incidents de brèche de données étant dus à une erreur d'un employé. La plupart du temps, cela n'est pas intentionnel. Une politique d'accès minimal limite l'accès aux cibles de grande valeur aux seules personnes qui ont absolument besoin des technologies de l'information. Moins il y a de personnes ayant un accès restreint, moins il y a de risques qu'une erreur entraîne une faille de sécurité.

L'utilisation d'une politique d'accès minimum peut s'avérer particulièrement importante pour les organisations qui font appel à des prestataires ou à des fournisseurs tiers qui ont besoin d'un accès à distance. Le prestataire devra avoir accès à des systèmes et à des privilèges spécifiques pour effectuer le travail qui lui est demandé, mais en utilisant le PoLP, il ne peut accéder qu'à certaines parties du système (et non à l'ensemble du système), ce qui réduit la portée potentielle d'une attaque. 

Les prestataires n'ont accès à distance qu'en cas de besoin. Les PoLP peuvent également utiliser l'accès en flux tendu (JIT), qui révoque leurs privilèges dès que le travail est terminé.

En tant qu'organisation, il arrive souvent qu'un employé ait besoin d'accéder à différentes ressources pour accomplir une tâche et qu'il faille lui accorder temporairement des privilèges. Si ces privilèges ne sont pas révoqués lorsqu'ils ne sont plus nécessaires, le risque qu'un employé subalterne commette une erreur susceptible d'avoir des conséquences considérables pour l'ensemble du système augmente. 

Lorsque de nombreux utilisateurs détiennent des droits d'administrateur alors qu'ils n'en ont plus besoin, on parle de dérive des privilèges.  Une politique d'accès minimum peut réduire la dérive des privilèges en réduisant automatiquement l'accès aux privilèges lorsque l'informatique n'est plus nécessaire, c'est-à-dire une fois la tâche accomplie.

Obstacles à l'accès

L'utilisation excessive deprovisioning peut entraîner des failles de sécurité et une brèche, ainsi qu'une diminution de la fonctionnalité opérationnelle, une baisse de la productivité, des problèmes de conformité et un système moins stable. La mise en œuvre d'un PoLP est un concept très bénéfique qui semble assez simple ; cependant, l'informatique peut également avoir une certaine demande d'authentification. En voici quelques-unes :

  • Friction pour l'utilisateur final : Un PoLP restreint l'accès et peut potentiellement ralentir les employés qui peuvent avoir besoin de demander l'accès à différentes ressources pour mener à bien une tâche ou un projet. Cela peut provoquer la frustration des employés, en particulier dans un environnement DevOps qui met l'accent sur l'automatisation et la rapidité.

L'équilibre entre l'expérience finale de l'utilisateur et la sécurité doit être établi de manière à créer le moins de frictions possible pour l'employé tout en maintenant les besoins en matière de sécurité.  

  • Réseaux divers et complexes : Les administrateurs qui gèrent les privilèges moindres devront souvent centraliser les comptes des personnes et des machines sur plusieurs plateformes, car les environnements informatiques modernes sont de plus en plus complexes et diversifiés. Il peut s'agir d'actifs à privilèges répartis sur des plateformes qui sont à la fois sur site et dans le nuage, qui comprennent de multiples terminaux et applications, des systèmes d'exploitation hétérogènes, et des comptes utilisateurs à la fois mécaniques et humains.

Les outils adaptés à un environnement ne sont pas toujours compatibles avec un autre, ce qui peut compliquer la mise en œuvre du moindre privilège.  

  • nuage :  La prolifération de l'informatique en nuage peut créer des problèmes de sur-provisioning, de manque de segmentation et de partage des comptes en raison de l'échelle de l'informatique en nuage. Une mauvaise configuration de l'autorisation de l'informatique en nuage peut rendre une organisation vulnérable à des menaces potentielles de cybersécurité. La mise en œuvre du principe de moindre privilège, en particulier dans un environnement en nuage, nécessite une stratégie complète allant au-delà d'un seul outil ou produit.  
  • Paramètres par défaut et manque de granularité : Souvent, les systèmes d'exploitation (SE) n'appliquent pas par défaut une politique d'accès minimum, car la plupart d'entre eux n'ont pas le niveau de granularité nécessaire pour le faire. Cela peut signifier que l'utilisateur qui crée des sauvegardes peut également supprimer des fichiers.

Les systèmes d'exploitation privilégient généralement la facilité d'utilisation par rapport à la sécurité, et les conditions d'utilisation des logiciels peuvent souvent être assorties d'identifiants par défaut. Il en va souvent de même pour les outils et applications de CI/CD. Cela peut conduire à des privilèges excessifs.  

Comment mettre en œuvre une politique d'accès minimum

Grâce à une politique d'accès minimum, vous pouvez sécuriser à privilèges compte et identifiants pour les machines et les humains, et les gérer de manière centralisée. Pour une bonne pratique, vous aurez besoin d'une stratégie complète de gestion des accès pour authentifier et autoriser l'accès des utilisateurs aux privilèges, ressources et systèmes. Cela devra inclure la politique, les procédures et les outils.

Pour mettre en œuvre le principe de moindre privilège, procédez comme suit :

  • Effectuez un audit des privilèges. Vous devrez audit l'ensemble de votre environnement pour trouver tous les à privilèges compte. Cela devrait inclure les comptes utilisateurs et les identifiants humains et machine détenus par les employés, les fournisseurs tiers et les prestataires sur site et dans le nuage, ainsi que l'accès à distance.  
  • Rendre le privilège de moindre importance par défaut. Reconfigurez l'autorisation par défaut sur les systèmes ou les applications qui autorisent l'accès de l'administrateur, et supprimez tous les privilèges de l'administrateur local qui ne sont pas nécessaires. Veillez à ce que tous les utilisateurs n'aient accès qu'à ce dont ils ont exactement besoin, c'est-à-dire à l'ensemble de privilèges le plus bas nécessaire à l'accomplissement de leurs tâches.  
  • Privilèges et comptes séparés. Limitez les privilèges de l'administrateur local, séparez le compte administratif du compte standard et isolez l'utilisateur à privilèges session. N'accordez des fonctions de haut niveau qu'à ceux qui en ont réellement besoin et au niveau minimum requis. Restreignez l'accès en écriture pour log administrateur et hébergez session log en dehors de la base de données surveillée.  
  • Ajustez l'autorisation si nécessaire en fonction du rôle. Grâce au contrôle des accès basé sur les rôles, vous pouvez déterminer les privilèges nécessaires à une tâche, une responsabilité ou une équipe spécifique et définir de nouveaux comptes d'autorisation en conséquence. Ces autorisations devront être régulièrement réévaluées afin d'éviter toute dérive des privilèges.  
  • Activer l'accès granulaire en flux tendu (JIT). Utilisez des privilèges limités dans le temps ou des identifiants à usage unique pour autoriser temporairement un niveau d'accès plus élevé à des utilisateurs spécifiques qui ont besoin de privilèges élevés pour mener à bien un projet ou une tâche donnée. Une fois cette étape franchie, les identifiants sont révoqués afin d'éviter tout glissement de privilège.  
  • surveiller et analyser les accès privilégiés. contrôler toutes les actions individuelles et surveiller en permanence les authentifications et les autorisations des systèmes et des ressources sur l'ensemble de votre réseau. Surveillez toute activité susceptible de signaler une attaque afin de vous alerter rapidement sur d'éventuels problèmes.  
  • Réviser régulièrement les autorisations et les privilèges. Décidez d'un horaire qui convient aux organisations. Révoquez les privilèges qui ne sont pas nécessaires et fermez les comptes inactifs au cours de cet examen.

Points à retenir

Pour les meilleures pratiques de sécurité, les privilèges du système ne doivent être accordés qu'aux personnes qui en ont besoin. Une politique d'accès minimal garantit que les utilisateurs disposent du niveau de privilèges le plus bas possible pour accomplir les fonctions nécessaires. L'un des principaux avantages d'une stratégie de moindre privilège est la possibilité de réduire le risque d'exposition aux cyberattaques et de minimiser les dommages potentiels causés par une infiltration. 

Avec le principe de moindre privilège, il y aura moins d'utilisateurs disposant d'un accès administrateur, ce qui peut rendre l'informatique plus difficile pour un cybercriminel d'exposer et d'exploiter les vulnérabilités au sein du système. Même si les identifiants d'un utilisateur de niveau inférieur sont compromis, l'acteur malveillant n'aura qu'un champ d'action limité dans le système, car la majorité des utilisateurs n'ont pas un accès complet. Cela peut réduire le périmètre potentiel des données requises d'une cyberattaque et contribuer à les neutraliser plus rapidement.

Une politique d'accès minimum peut contribuer à stabiliser les systèmes, à améliorer leur fonctionnalité et à accroître la productivité sur le lieu de travail. Le principe du moindre privilège est une stratégie importante en matière de cybersécurité. Il est important de trouver un équilibre entre le moindre privilège et la facilité d'utilisation. 

Dans l'ensemble, le principe du moindre privilège doit être aussi peu contraignant que possible pour l'utilisateur final, tout en maintenant un environnement sécurisé.

Références

moindre privilège. (mai 2013). Cybersécurité & Agence de sécurité des infrastructures (CISA).

La "psychologie de l'erreur humaine" pourrait aider les entreprises à prévenir le tbd. (septembre 2020). RSSI Mag.

Jargon, principes et concepts. (2006). Comment tricher dans la gestion de la sécurité de l'information

La cybersécurité peut améliorer vos résultats : 3 opportunités souvent négligées. (mars 2022). Forbes.

Apprenez à votre patron à parler sécurité : "moindre privilège". (avril 2010). Forbes.

Le FBI et la NSA disent : Arrêtez de faire ces 10 choses qui permettent au hacker d'entrer. (mai 2022). ZDNet.

Continuez votre parcours dans l‘univers de l’identité