Skip to main content
Rejoignez-nous lors de l'Ă©vĂ©nement TDX Ă  San Francisco ou sur Salesforce+ les 5 et 6 mars pour la confĂ©rence des dĂ©veloppeurs Ă  l'ère des agents IA. Inscrivez-vous dès maintenant.

Gestion des identifiants d’administrateur

Objectifs de formation

Une fois cette unitĂ© terminĂ©e, vous pourrez :

  • DĂ©finir les systèmes de gestion des accès privilĂ©giĂ©s
  • Expliquer le principe du moindre privilège.

Gestion des accès privilégiés

Bien que les gestionnaires de mots de passe soient formidables pour gĂ©nĂ©rer et sĂ©curiser vos mots de passe personnels, vous avez besoin d’un système plus sĂ©curisĂ© pour protĂ©ger les identifiants de vos utilisateurs avec privilèges (Ă©galement appelĂ©s utilisateurs administratifs). Les identifiants privilĂ©giĂ©s sont un sous-ensemble d’identifiants (tels que les mots de passe) qui fournissent un accès et des autorisations Ă©levĂ©s sur les comptes, les applications et les systèmes. Les mots de passe privilĂ©giĂ©s peuvent ĂŞtre associĂ©s Ă  des humains, Ă  des applications, Ă  des comptes de service, etc. 

Les solutions de gestion des accès privilĂ©giĂ©s (PAM) offrent un moyen de stocker des secrets, tels que des mots de passe et des clĂ©s cryptographiques (un mot, un nombre ou une phrase utilisĂ©s en combinaison avec un algorithme pour chiffrer [ou brouiller] du texte en clair). Les solutions PAM utilisent un outil central pour gĂ©rer, dĂ©lĂ©guer et auditer les accès privilĂ©giĂ©s. La PAM aide les organisations Ă  mettre en Ĺ“uvre le principe du moindre privilège, qui veut que les utilisateurs ne reçoivent que le niveau d’accès nĂ©cessaire pour faire leur travail. 

Politique concernant les mots de passe des comptes privilégiés

Pour protéger vos systèmes, votre organisation doit développer et appliquer une politique claire pour les mots de passe des comptes privilégiés et la partager avec toutes les parties concernées qui utilisent et gèrent ces comptes.

Les organisations ont tout intĂ©rĂŞt Ă  dĂ©velopper ce type de stratĂ©gie quelle que ce soit l’entitĂ© qui accède aux comptes : humains ou autres systèmes. Ces politiques doivent inclure l’utilisation obligatoire de longues phrases secrètes et l’authentification multifacteur (MFA) pour les comptes humains. 

Des standards de rotation des mots de passe peuvent garantir la rotation systĂ©matique des mots de passe pour chaque compte, système, appareil en rĂ©seau, application et service. Vos standards de rotation doivent inclure une notification automatique aux parties prenantes lorsqu’il est temps de mettre Ă  jour les mots de passe. 

Mise en œuvre du principe du moindre privilège

DĂ©fendre vos pĂ©rimètres ne suffit pas pour la sĂ©curitĂ© et la protection des donnĂ©es. De nombreuses violations de donnĂ©es se produisent dans les systèmes gouvernementaux et du secteur privĂ© en raison d’identifiants rĂ©seau compromis. Dans ces cas, les pirates cherchent Ă  accĂ©der Ă  des comptes privilĂ©giĂ©s afin de pouvoir accĂ©der Ă  des donnĂ©es sensibles et Ă  des enregistrements privĂ©s. 

Lors de la configuration des identifiants d’administration, pensez à mettre en œuvre le principe du moindre privilège (POLP). Si nous parlons si souvent de POLP dans les formations à la sécurité, c’est parce qu’il s’agit de l’un des moyens fondamentaux par lesquels nous pouvons sécuriser nos systèmes. Pour rappel, le principe du moindre privilège est un principe de conception en sécurité informatique qui limite les droits d’accès et les privilèges des programmes à ceux qui sont nécessaires pour le travail demandé. C’est la différence entre avoir une clé qui fonctionne sur chaque porte et une qui n’ouvre que certaines pièces.

L’un des aspects de la mise en Ĺ“uvre du principe du moindre privilège est que vous retirez l’accès administrateur local complet aux points de terminaison du système. Par exemple, un compte d’utilisateur qui a besoin d’une autorisation uniquement pour crĂ©er des sauvegardes n’a pas besoin de la capacitĂ© d’installer un logiciel. Le compte sera donc uniquement autorisĂ© Ă  exĂ©cuter les applications de sauvegarde et liĂ©es aux sauvegardes. Tous les autres privilèges, tels que l’installation de nouveaux logiciels, doivent ĂŞtre bloquĂ©s. 

Pour faciliter la gestion des privilèges, il est judicieux d’automatiser l’octroi des droits d’accès en fonction de l’identitĂ© de l’utilisateur, de ce Ă  quoi il demande l’accès et du contexte de la demande. Les utilisateurs ne doivent pouvoir accĂ©der qu’aux systèmes dont ils ont besoin pour faire leur travail et ne doivent pas bĂ©nĂ©ficier d’un accès gĂ©nĂ©ral aux informations. 

Cela signifie par exemple que Sally, du service RH, ne doit pas avoir accès Ă  la base de donnĂ©es de Bilal, du service Finance, qui gère des transactions Ă  l’international. Une bonne gestion des accès privilĂ©giĂ©s signifie que Sally a accès Ă  tous les dossiers RH dont elle a besoin pour faire son travail, et Bilal a accès Ă  tous les dossiers financiers dont il a besoin pour faire le sien, mais ils n’ont pas accès aux dossiers de l’autre.  

Deux utilisateurs sont affichés avec différents niveaux d’accès à divers systèmes.

Choix d’une solution de gestion des accès privilégiés (PAM)

Il existe de nombreuses solutions PAM qui offrent diverses fonctionnalités et options de déploiement. Vous pouvez en tester et en évaluer quelques-unes avant de décider laquelle mettre en œuvre. Un facteur important de la mise en œuvre d’une solution PAM est de veiller à avoir des cas d’utilisation et des profils d’utilisateurs bien définis. Utilisez un PAM pour attribuer des niveaux d’accès pour la gestion des comptes de service, les fonctions de découverte, la gestion des actifs et des vulnérabilités, l’analyse, et bien plus encore.

Si votre organisation ne dispose pas des ressources nĂ©cessaires pour maintenir un personnel de sĂ©curitĂ© formĂ© Ă  l’installation, Ă  la configuration et Ă  la gestion de ces solutions, vous pouvez faire appel Ă  un fournisseur de services gĂ©rĂ©s (MSP) qui effectuera ces tâches pour vous. 

Découverte continue des comptes privilégiés

L’une des tâches les plus importantes en vue de sĂ©curiser les accès privilĂ©giĂ©s consiste Ă  identifier toutes les utilisations valides de l’accès privilĂ©giĂ© aux serveurs, aux services cloud, aux bases de donnĂ©es et aux autres systèmes. Cela garantit que les comptes privilĂ©giĂ©s sont valides, mais identifie Ă©galement les comptes qui ne le sont pas. Par exemple, il est important de garder une trace non seulement de l’octroi mais aussi de la suppression des privilèges lorsque les personnes changent de service ou lorsqu’elles quittent l’entreprise. 

Les comptes privilégiés doivent être surveillés à tout moment à l’aide de mécanismes automatisés pour identifier les activités malveillantes ou accidentelles. L’analyse de cette activité vous permet de mieux comprendre le comportement des utilisateurs, garantit que vos systèmes d’accès sont à jour et vérifie que le principe du moindre privilège est appliqué correctement.

Évaluation de vos connaissances

PrĂŞt Ă  rĂ©viser ce que vous venez d’apprendre ? L’évaluation ci-dessous n’est pas notĂ©e, elle vous permet simplement de faire le point. Pour commencer, faites glisser la description de la colonne de gauche vers le terme correspondant Ă  droite. Lorsque vous avez fini d’associer tous les Ă©lĂ©ments, cliquez sur Soumettre pour vĂ©rifier votre travail. Pour recommencer du dĂ©but, cliquez sur RĂ©initialiser.

Vous avez bien travaillĂ© !

Ressources

Partagez vos commentaires sur Trailhead dans l'aide Salesforce.

Nous aimerions connaître votre expérience avec Trailhead. Vous pouvez désormais accéder au nouveau formulaire de commentaires à tout moment depuis le site d'aide Salesforce.

En savoir plus Continuer Ă  partager vos commentaires