La gestion des mots de passe pour les comptes à privilèges élevés



Documents pareils
Lieberman Software Corporation

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Introduction à la Sécurité Informatique

Gestion des autorisations / habilitations dans le SI:

Le Cloud Computing est-il l ennemi de la Sécurité?

How to Login to Career Page

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

The Path to Optimized Security Management - is your Security connected?.

IBM Tivoli Compliance Insight Manager

Frequently Asked Questions

VTP. LAN Switching and Wireless Chapitre 4

AVOB sélectionné par Ovum

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

agility made possible Sumner Blount, Merritt Maxim

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Politique d utilisation acceptable des données et des technologies de l information

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

GOUVERNANCE DES ACCÈS,

Les marchés Security La méthode The markets The approach

L Agence du revenu du Canada protège l accès au système pour utilisateurs

WEB page builder and server for SCADA applications usable from a WEB navigator

Vers un nouveau modèle de sécurisation

Gestion de la relation Client (CRM)

La Sécurité des Données en Environnement DataCenter

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

LA PROTECTION DES DONNÉES

Cisco Identity Services Engine

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

Stratégie IT : au cœur des enjeux de l entreprise

Once the installation is complete, you can delete the temporary Zip files..

Instructions Mozilla Thunderbird Page 1

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Politique de sécurité de l information

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

EN UNE PAGE PLAN STRATÉGIQUE

XtremWeb-HEP Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

Le Cloud: Mythe ou Réalité?


Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

CALCUL DE LA CONTRIBUTION - FONDS VERT Budget 2008/2009

Risques d accès non autorisés : les atouts d une solution IAM

Le risque humain en entreprise Le cadre du renseignement

VMware : De la Virtualisation. au Cloud Computing

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

Copyright 2013, Oracle and/or its affiliates. All rights reserved.

KPI. 4 avril 2007 Montréal AGENDA. Les buzz-word. La gestion de la performance. Exemples en TI. Méthodologie et problématiques

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

ANGULAR JS AVEC GDE GOOGLE

ISO/CEI 27001:2005 ISMS -Information Security Management System

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Le Cloud, un paradoxe bien français!

ILM ou Archivage Une démarche Métier

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

comment contrôler l accès des utilisateurs à privilèges au sein de toute l entreprise?

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial


Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board

Business Process Management

Présentation de la démarche : ITrust et IKare by ITrust

Symantec Control Compliance Suite 8.6

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Impression de sécurité?

ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives*

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

INVESTMENT REGULATIONS R In force October 1, RÈGLEMENT SUR LES INVESTISSEMENTS R En vigueur le 1 er octobre 2001

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft

Institut français des sciences et technologies des transports, de l aménagement

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Big data et données géospatiales : Enjeux et défis pour la géomatique. Thierry Badard, PhD, ing. jr Centre de Recherche en Géomatique

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Exercices sur SQL server 2000

English version Legal notice

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Tufin Orchestration Suite

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

APPENDIX 6 BONUS RING FORMAT

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Quel serveur pour vous?

Protéger les données critiques de nos clients

Transcription:

La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page 1

Les types d identités Privilèges isolés Privilèges élevés Privilèges élevés Utilisateur Administrateur Applicative individuel individuel administrateur administrateur local local composantes composantes réseau réseau syst. syst. expl. expl. de de serveurs serveurs dba dba centrale centrale reporting reporting serveurs serveurs applicatifs applicatifs base base de de données données tâches tâches en en lot lot ftp ftp Les Il y solutions a typiquement de gestion de 3 des à 5 fois identités plus des comptes utilisateurs à n addressent privilèges élevés que le que tier de de comptes vos besoins pour en utilisateurs identités! Page 2

Leurs caractéristiques Privilèges isolés Privilèges élevés Privilèges élevés Utilisateur Administrateur Intégré individuel individuel changements changements réguliers réguliers autoréinitialisation autoréinitialisation révocable révocable memorisé memorisé partagé partagé changements changements irréguliers irréguliers pas pas d autoréinitialisation d autoréinitialisation irrévocable irrévocable chiffrier chiffrier Partagé Partagé changements changements irréguliers irréguliers pas pas d autoréinitialisation d autoréinitialisation irrévocable irrévocable figé figé dans dans le le code code Page 3

Que veut-on protéger? Selon Forrester, les priorités des entreprises sont : 1. Sécurité des données 2. Gestion des vulnérabilités et menaces 3. Continuité des affaires/reprise après sinistre 4. Sécurité des applications 5. Conformité 6. Alignement de la sécurité avec les besoins d affaires 7. Appliquer les besoins en sécurité avec ceux des partenaires 8. Impartition de la sécurité Gestion des accès privilégiés Page 4

Protéger contre qui? L initié Un initié déterminé : connaît la valeur de vos systèmes connaît l étendu de vos défenses a le temps de monter une attaque n est généralement pas considéré comme suspect Il/elle peut exécuter une attaque qui causera de sérieux dommages et sera détecté(e) trop tard Ce n est plus seulement une question d ampleur des dommages C est une question de de survie de de l entreprise Page 5

Qu en disent les analystes? Une composante négligée de la gestion des identités et des accès : Gartner : «Shared-Account/Software-account Password Management (SAPM)» ou «Privilege Access Management (PAM)» Forrester : «Privileged User & Password Management (PUPM)» IDC : «Privileged Identity Management (PIM)» Page 6

Qu en disent les analystes? Forrester Managing privileged users access to sensitive systems needs to be centralized, policy-driven, and automated: Manual paper- or spreadsheet-based solutions are insecure, expensive, don t scale, and can t be sufficiently audited. IDC While identity and access management (IAM) solutions typically serve as the foundation for access control and audit, insider threat remains a critical obstacle within the IT enterprise. IDC believes that a significant portion of the insider threat problem can be alleviated by applying a specialized subset of IAM technologies, a privileged identity management (PIM) platform. Most organizations have more privileged user passwords than personal passwords. Page 7

Qu en disent les analystes? Burton Group They re everywhere The problem is exponential Example: 300 hosts x 2 applications per host x 5 scripts per application = 3,000 stored passwords. 451 Group "More and more organizations are recognizing the serious potential for data breaches and the likelihood of compliance audit failures, which arise from subpar access controls for sensitive resources. This recognition has in turn driven adoption of privileged identity management technologies. Page 8

Où en sommes-nous? Page 9

Où en sommes-nous? Page 10

Où en sommes-nous? D après Gartner : L adoption d outils de gestion de mots de passe pour les comptes partagés et applicatifs en croissance annuelle de 50% En 2008 : ½ des organisations > 5 000 utilisateurs 2/3 en Amérique du nord 1/5 sont des institutions financières et compagnie d assurance Page 11

Le défi A2A & A2DB 90% des contrôles d accès aux bases de données dans les centres de données sont basés sur des identifiants et mots de passe Seulement 5% d entre eux sont gérés (changés régulièrement) Raisons : Coûts de développement pour changer les mots de passe dans les scripts et applications Indisponibilité des systèmes dû aux changements de mots de passe et le redéploiement des scripts et applications Indisponibilité des système dû aux erreurs dans les processus de changements de mots de passe La La gestion gestion automatisée des des mots mots de de passe passe permet permet de de restreindre l accès l accès aux aux BD BD et et de de diminuer les les risques risques que que les les mots mots de de passe passe soient soient divulgués en en les les changeants régulièrement Page 12

Règles de sécurité en A2A/A2DB Changer de façon fréquente les mots de passe des routeurs, commutateurs, systèmes d exploitation, BD, serveurs et autres applications Assurer l intégrité du système de changement de mots de passe, des scripts et applications qui utilisent les mots de passe Se protéger contre les attaques de réinsertion (replay attack) en utilisant des fonctions de hash et l horodatation Séparer les mots de passe des environnements de développement et de production sans avoir à modifier les codes source Page 13

Caractéristiques d une solution Dépôt de mots de passe centralisé et protégé Changements automatiques des mots de passe des systèmes visés Application de politiques sur l émission et la révocation des mots de passe (check in & check out) Utilisation de processus d approbation pour l émission de mots de passe Des pistes d audit sont disponibles comme : Qui a approuvé et reçu un mot de passe, quand et où? Quand les mots de passe ont-ils été changés sur les applications Page 14

Les composantes d une solution Système de gestion de mots de passe Processus d autorisation Rôles & politiques Journaux Entrepôt sécurisé de mots de passe Utilisateur à privilèges élevés Application Serveur/application cible Page 15

Les composantes d une solution Système de gestion de mots de passe Processus d autorisation Rôles & politiques Journaux Entrepôt sécurisé de mots de passe Journalisation de toutes les activités des utilisateurs privilégiés Utilisateur à privilèges élevés Application Serveur/application cible Page 16

Les bénéfices Amélioration de la sécurité : transmission sécurisée des mots de passe à qui de droit risques diminués de pertes ou divulgations non autorisées mots de passe de meilleure qualité et changements fréquents Amélioration de l efficacité des opérations : Transmission rapide des mots de passe à tout moment (24/7, n importe où) Cohérence des accès entre administrateurs (horaires d accès) Élimination des erreurs dues aux changements manuels de mots de passe Réduction des coûts grâce à l automatisation des processus Aide à la conformité aux lois et règlements grâce à une meilleure sécurité et protection de la vie privée, ce qui n était pas atteignable à cause des coûts reliés aux changements de mots de passe. Historique sur les droits d accès disponible en tout temps. Page 17

Contribution à la conformité PCI 2 N utilisez pas les valeurs par défaut des fabricants pour les mots de passe et autres paramètres de sécurité 3 Protégez les données des détenteurs de cartes 6 Développez et maintenez des systèmes et applications sécuritaires 7 Limitez l accès aux données selon la ligne d affaire et selon le principe de «besoin de connaître» 8 Assignez un identifiant unique à chaque personne qui a accès à un système 10 Surveillez tous les accès aux ressources du réseau et aux données des détenteurs de carte 12 Maintenez une politique de sécurité de l information Page 18

19 Pas seulement une question de sécurité Sécurité et contrôle des risques Conformité Performance et évolutivité Haute disponibilité Facilité de gestion Support à l intégration Audit et reporting Page 19

20 Croissance de la demande pour 2009-2014 $ Millions 350 300 250 200 150 100 50 51 33 77 50 103 67 147 96 220.5 144 330 216 Ent & Mid Total Revenue Augmentation de 50%/année jusqu en 2014 0 2009 2010 2011 2012 2013 2014 Source Gartner 2009 Page 20

Conclusion Selon Gartner, les organisations devraient : Limiter le nombres de comptes partagés Ne pas permettre le partage de mots de passe Établir des processus et contrôles en ligne avec leur politique de sécurité Ne pas se fier à des processus manuels pour de grands déploiements Mettre en place un système de gestion des mots de passe pour automatiser les processus, appliquer les contrôles et fournir une piste d audit sur les activités individuelles Utiliser un système de gestion des évènements de sécurité (SIEM) pour surveiller, corréler et analyser les activités sur les tous les comptes partagés Mettre en place un système de gestion des mots de passe pour le A2A et A2DB Page 21

Merci! Page 22 2009 11 12 CONFIDENTIEL