olly - Fotolia

Des comptes administrateur distincts sont-ils une bonne idée ?

L’utilisation de comptes administrateurs distincts devient une part normale des politiques de gestion des accès en entreprise. L’expert Matthew Pacucci en explique les bénéfices.

Dans une vaste organisation, avec des centaines d’employés ayant besoin d’accès administrateur, sur des systèmes Windows, Linux, Oracle, SAS, et plus encore, est-il raisonnable de créer, pour chacun, un compte administrateur distinct ?

Définir une politique prévoyant la création de comptes distincts disposant de droits d’administration n’est quelque chose d’exceptionnel. C’est en fait en train de devenir la norme. Cette approche permet d’établir une ségrégation des tâches appropriée et de renforcer la sécurité autour des comptes disposant d’un accès complet aux systèmes et à leurs données.

Cela peut être difficile à mettre en œuvre dans une grande organisation. Non pas parce que ce n’est pas faisable, mais parce que cela un travail supplémentaire. Mais ce travail peut également aider à changer l’état d’esprit des administrateurs et, au-delà, des directions.

J’ai vu de grandes entreprises créer des comptes administrateurs distincts de plusieurs manières. L’une consistait à créer des comptes disposant d’un accès en lecture seul pour permettre le contrôle des configurations de systèmes afin d’éviter la création accidentelle de problèmes sur des systèmes à l’occasion de l’examen d’une application. L’autre approche consiste à créer des comptes que les administrateurs n’utilisent que lorsqu’ils doivent faire des changements sur des systèmes, ou ont besoin d’élever leurs privilèges.

Dans tous les cas, il est recommandé que deux comptes soient créés pour les administrateurs de systèmes, en particulier pour ceux qui ont accès à des données sensibles ou disposent d’accès privilégiés. Un premier compte devrait être utilisé pour réaliser des modifications, tandis que l’autre n’a de droits qu’en lecture seule. Le premier peut même être supprimé pour les utilisateurs qui n’en ont pas besoin, mais qui doivent tout de même pouvoir accéder en lecture à un système.

A de nombreuses reprises, j’ai vu des utilisateurs – et en particulier les administrateurs Windows, même si cela peut se produire avec n’importe quel système d’exploitation – utiliser leur compte à privilèges comme leur compte par défaut, au quotidien. Et ces utilisateurs ne sont qu’à un clic de voir leur compte compromis par hameçonnage, XSS ou autre. Il y aura toujours des personnes pour déplorer que les administrateurs ne sont pas en mesure de faire leur travail sans utiliser un compte à privilèges tout au long de la journée. Mais la plupart des cas, c’est exagéré. Les administrateurs peuvent ponctuellement et à la volée exécuter des applications comme administrateur sous Windows, ou utiliser sudo sous Linux, pour limiter l’exposition induite par l’utilisation continue de comptes à privilèges.

Il existe aujourd’hui de nombreux outils dans le domaine de la gestion des accès privilégiés qui peuvent aider à résoudre ce problème. Mais le plus souvent, il s’agit surtout d’un changement de culture. Les directions doivent voir le risque associé à l’utilisation de comptes à privilèges pour naviguer sur le Web. Pour amener le changement de manière graduelle, il est recommandé de conduire des pilotes avec quelques utilisateurs, en leur créant un compte secondaire. 

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)

Close