Lundi 29 Mai 2017
Les 5 derniers articles
Les 5 derniers articles
Commentaires
Les 5 derniers commentaires
CyberArk : un programme express pour sécuriser les comptes à privilèges sous Windows
CyberArk dévoile les résultats d'une enquête qui recommande de limiter et de mieux contrôler les comptes à privilèges pour mieux les protéger. 

Les comptes à privilèges font partie des cibles principales des hackers. Dans les incidents analysés par CyberArk pour ce rapport, les hackers ont réussi à subtiliser des identifiants d’administrateurs Windows au niveau du domaine en exploitant des failles récurrentes. C’est pourquoi la sécurisation de ces comptes est l’une des premières actions que prennent les organisations suite à une violation pour restaurer la confiance en leur infrastructure IT.

Aussi, pour réduire la profusion de comptes à privilèges dans les environnements Windows, CyberArk recommande un plan d'actions consistant à déployer en priorité des contrôles au niveau des administrateurs réseaux. Et voici ses principales étapes :
  • Identification rapide des comptes administrateurs dans Windows à l’aide d’Active Directory et des groupes d’administrateurs locaux existants.
  • Sécurisation prioritaire des comptes à risques avec des contrôles au niveau des comptes les plus puissants, comme ceux des administrateurs de domaines ou qui ont accès à un grand nombre de terminaux, ainsi que les comptes d’applications qui utilisent les privilèges des administrateurs de domaines.
  • Mise en place rapide de contrôles basiques qui seront renforcés au fil du temps. Par exemple, les comptes créés pour de simples utilisateurs ne devraient avoir aucun privilège d’administration, mais les victimes d’une attaque disent qu’il s’agit là d’une politique très difficile à mettre en place et à respecter, en raison du grand nombre de postes de travail.
Les recommandations incluent notamment une reconfiguration des comptes afin de mieux séparer les tâches, une plus grande sécurisation des mots de passe administrateurs avec un système de chambre forte et une authentification à plusieurs facteurs pour accéder à ces mots de passe.

Enfin, une suppression des éventuels privilèges administrateurs accordés est aussi conseillée, ainsi que la mise en place d’outils de détection qui pourront déceler tout mouvement latéral ou toute escalade de privilèges en temps réel.


Publié le jeudi 9 février 2017
SQ 250-300
Les 10 derniers articles