Le principe du moindre privilège fait référence à un concept de sécurité dans lequel on accorde à un utilisateur le niveau d’accès (ou les permissions) minimum requis pour accomplir son travail.
Le principe du moindre privilège est largement considéré comme une bonne pratique de cybersécurité et constitue une étape fondamentale dans la protection des accès à privilèges aux données et actifs de forte valeur.
Le principe du moindre privilège s’étend au-delà de l’accès des personnes. Ce modèle peut s’appliquer aux applications, aux systèmes ou aux systèmes connectés qui requièrent des privilèges ou des permissions afin d’effectuer une tâche requise. L’application du moindre privilège garantit que l’outil non humain dispose uniquement de l’accès strictement nécessaire, et pas davantage.
Une mise en œuvre efficace du principe du moindre privilège requiert un moyen de gérer et sécuriser de façon centralisée les identifiants à privilèges, ainsi que des contrôles flexibles capables d’équilibrer les exigences de cybersécurité et de conformité avec les besoins opérationnels et ceux des utilisateurs finaux.
Qu’est-ce que l’accumulation de privilèges ?
Lorsque les organisations choisissent de révoquer tous les droits d’administrateurs des utilisateurs métier, l’équipe informatique doit souvent redonner des privilèges pour permettre aux utilisateurs de réaliser certaines tâches. Par exemple, de nombreuses applications traditionnelles et internes utilisées dans les environnements informatiques d’entreprise utilisent des applications commerciales disponibles (COTS : Commercial Off-The-Shelf). Pour que les utilisateurs métier exécutent applications autorisées et nécessaires, l’équipe informatique doit leur redonner des privilèges d’administrateur local. Une fois ces privilèges réaccordés, ils sont rarement révoqués ; au fil du temps, les organisations peuvent se trouver dans une situation où plusieurs utilisateurs possèdent à nouveau des droits d’administrateur. Cette accumulation de privilèges ouvre à nouveau la faille de sécurité liée à un excès de droits d’administrateur, et elle rend les organisations (qui pensent être bien protégées) plus vulnérables aux menaces. En implémentant des contrôles d’accès respectant le principe du moindre privilège, les organisations peuvent ralentir cette accumulation de privilèges et s’assurer que les utilisateurs humains et non humains disposent uniquement du niveau d’accès minimum requis.
Pourquoi le principe du moindre privilège est-il important ?
- Il réduit la surface exposée aux cyberattaques. Aujourd’hui, la plupart des attaques s’appuient sur l’exploitation des identifiants à privilèges. En limitant les privilèges de superutilisateur et d’administrateur (qui fournissent aux administrateurs informatiques un accès illimité aux systèmes cibles), l’application du moindre privilège permet de réduire la surface d’attaque globale.
- Il stoppe la propagation de logiciels malveillants (malware). En appliquant le moindre privilège sur les terminaux, les attaques de logiciels malveillants (comme les attaques par injection SQL) sont incapables d’utiliser des privilèges élevés pour accroître leur accès afin de se déplacer latéralement pour installer ou exécuter des programmes ou endommager la machine.
- Il améliore la productivité des utilisateurs. La suppression de droits d’administrateur local chez les utilisateurs métier permet de réduire le risque, tandis que la mise en place de l’élévation de privilèges « juste à temps », basée sur une politique, préserve la productivité des utilisateurs en évitant de trop solliciter l’assistance informatique.
- Il rationalise la conformité et les audits. De nombreuses politiques internes et exigences réglementaires requièrent que les organisations implémentent le principe du moindre privilège sur les comptes à privilèges afin d’éviter toute dégradation des systèmes critiques, intentionnelle ou non. L’application du moindre privilège aide les organisations à prouver leur conformité en fournissant un journal d’audit complet des activités à privilèges.
Comment mettre en œuvre le principe du moindre privilège dans votre organisation
Pour implémenter le principe du moindre privilège, les organisations entreprennent généralement une ou plusieurs des étapes suivantes, dans le cadre d’une stratégie générale de cybersécurité de défense en profondeur :
- Auditer la totalité de l’environnement afin d’identifier les comptes à privilèges (mots de passe, clés SSH, codes de hachage de mots de passe ou clés d’accès) sur site, dans le cloud, dans les environnements DevOps et sur les terminaux.
- Éliminer les privilèges d’administrateur local inutiles et s’assurer que tous les utilisateurs humains et non humains disposent uniquement des privilèges nécessaires pour accomplir leur travail.
- Séparer les comptes administrateur des comptes standard et isoler les sessions des utilisateurs à privilèges.
- Provisionner les identifiants de comptes administrateur à privilèges dans un coffre-fort numérique pour commencer à sécuriser et à gérer ces comptes.
- Renouveler immédiatement tous les mots de passe administrateur après chaque utilisation pour invalider tous les identifiants qui auraient pu être enregistrés par un keylogger et pour diminuer le risque d’attaque Pass-the-Hash.
- Superviser en continu toutes les activités liées aux comptes administrateur afin de faciliter la détection et la création d’alertes sur les activités anormales susceptibles d’indiquer qu’une attaque est en cours.
- Activer l’élévation de l’accès « juste à temps », qui permet aux utilisateurs d’accéder aux comptes à privilèges ou d’exécuter des commandes à privilèges sur une base temporaire et selon les besoins.
Le principe du moindre privilège est un composant fondamental des référentiels Zero Trust. Le modèle Zero Trust est centré sur la conviction que les organisations ne devraient pas systématiquement faire confiance à quoi que ce soit à l’intérieur ou à l’extérieur de leurs périmètres. Il exige que les organisations vérifient toutes les tentatives de connexion aux systèmes avant d’accorder l’accès. À l’heure où de nombreuses organisations accélèrent leurs stratégies de transformation digitale, elles passent d’une approche de la sécurité traditionnelle basée sur le périmètre à un référentiel Zero Trust afin de protéger leurs réseaux les plus sensibles.