filo/DigitalVision Vectors via G

IAM : l’importance du provisionnement et du déprovisionnement des utilisateurs

Les identités d’utilisateurs sur privilégiées et orphelines présentent des risques. Les équipes de cybersécurité doivent s’assurer que les profils d’utilisateurs n’accordent qu’un accès approprié – et seulement pour la durée nécessaire.

Bien qu’il s’agisse d’un exercice de longue date dans le domaine informatique, les pratiques de provisionnement et de déprovisionnement de l’IAM se sont développées ces dernières années pour prendre en compte les environnements cloud, les principes d’accès sans confiance, les identités fédérées et bien d’autres choses encore.

Les organisations vigilantes veillent à donner aux employés un accès approprié aux systèmes en fonction de leur rôle, puis à supprimer rapidement cet accès lorsqu’il n’est plus nécessaire.

Les actions de provisionnement et de dĂ©provisionnement sĂ©curisĂ©es sont essentielles â€“ et compliquĂ©es. Lorsqu’ils sont effectuĂ©s avec soin, le provisionnement et le dĂ©provisionnement permettent Ă  une organisation de contrĂ´ler l’accès aux systèmes, aux applications et aux donnĂ©es.

Ce qu’il faut, c’est une mise en œuvre technique rigoureuse, une conception des processus et des examens réguliers du cycle de vie de l’approvisionnement et du déprovisionnement.

Scénarios et étapes de l’approvisionnement des utilisateurs

Le cycle de vie du provisionnement et du dĂ©provisionnement comprend gĂ©nĂ©ralement plusieurs Ă©tapes, chacune comportant des actions spĂ©cifiques visant Ă  garantir que les travailleurs disposent de l’accès nĂ©cessaire pour effectuer leur travail, tout en maintenant l’organisation en phase avec les exigences en matière de sĂ©curitĂ© et de conformitĂ©. Pour l’intĂ©gration des utilisateurs et le provisionnement des comptes avec les privilèges nĂ©cessaires, les Ă©tapes suivantes sont courantes :

  1. Demande d’utilisateur et création d’identité
    • CrĂ©ation d’utilisateurs. Lorsqu’un nouvel employĂ© ou un nouveau contractant rejoint l’entreprise, son identitĂ© est créée dans le système IAM de l’organisation, gĂ©nĂ©ralement Ă  partir d’un enregistrement dans une plateforme de ressources humaines qui initie automatiquement la demande.
    • Attribution d’un identifiant unique. L’utilisateur se voit attribuer un identifiant unique, gĂ©nĂ©ralement un nom d’utilisateur, qui est cohĂ©rent dans tous les systèmes et applications de l’organisation.
    • DĂ©finition des rĂ´les et des attributs. Le rĂ´le de l’utilisateur, son dĂ©partement, sa localisation et d’autres attributs sont codifiĂ©s dans le dossier RH. Ces informations dĂ©terminent le niveau d’accès de l’utilisateur et les autorisations qui lui sont associĂ©es.
  2. Droits d’accès et attribution de rôles
    • Le contrĂ´le d’accès basĂ© sur les rĂ´les (RBAC). Lorsqu’une organisation adopte le RBAC, elle accorde des droits d’accès selon le principe du moindre privilège. Ces contrĂ´les garantissent que l’utilisateur ne dispose que de l’accès nĂ©cessaire Ă  l’exercice de ses fonctions.
    • ContrĂ´le d’accès basĂ© sur des règles (PBAC). Une entreprise peut Ă©galement choisir d’appliquer des contrĂ´les d’accès supplĂ©mentaires basĂ©s sur des politiques. Cette approche impose des restrictions basĂ©es sur le lieu, l’heure ou d’autres paramètres, suivant les accords de travail Ă  distance et les concepts de confiance zĂ©ro.
    • Droits et autorisations. Des autorisations spĂ©cifiques pour les applications, les systèmes ou les ressources de donnĂ©es sont attribuĂ©es sur la base de droits prĂ©dĂ©finis liĂ©s au rĂ´le et Ă  la fonction de l’utilisateur, qui sortent souvent du cadre des autorisations standard d’un modèle d’affectation de groupe.
  3. Approvisionnement dans les systèmes
    • CrĂ©ation de comptes. Dans la plupart des cas, le système IAM provisionne les comptes dans un rĂ©pertoire d’utilisateurs, ce qui facilite ensuite l’accès aux applications et systèmes requis. Ce processus peut ĂŞtre automatisĂ© ou manuel, selon le système, mais l’automatisation est aujourd’hui beaucoup plus courante dans le provisionnement des comptes.
    • L’attribution d’identifiants. L’utilisateur reçoit des informations d’identification telles que des mots de passe ou des jetons MFA, ainsi que des instructions sur la manière de se connecter en toute sĂ©curitĂ©.

Ajustements du provisionnement

La deuxième phase du cycle de vie du provisionnement et du dĂ©provisionnement est moins prĂ©cise en matière de calendrier, car elle a tendance Ă  survenir pĂ©riodiquement. Cette phase se concentre sur le cycle de vie de l’utilisateur, Ă  mesure que les personnes changent de fonction ou que d’autres changements organisationnels interviennent. Au cours de cette phase de gestion du changement, ou de gestion Ă  mi-parcours, les activitĂ©s suivantes sont typiques :

  1. Adaptations de l’accès et changements de rôle
    • Modification du rĂ´le. Lorsqu’un utilisateur change de rĂ´le ou de service, son accès est réévaluĂ© et mis Ă  jour pour reflĂ©ter ses nouvelles responsabilitĂ©s. Les systèmes IAM doivent automatiser ce processus en fonction des modifications apportĂ©es au système de ressources humaines, gĂ©nĂ©ralement par le biais de modifications apportĂ©es Ă  des Ă©tiquettes de rĂ´le ou de groupe prĂ©dĂ©finies.
    • Ajustements basĂ©s sur les attributs. Les mises Ă  jour basĂ©es sur les attributs de l’utilisateur, tels que la localisation ou le statut professionnel, peuvent modifier automatiquement l’accès afin de respecter les politiques de sĂ©curitĂ©.
  2. Demandes d’accès temporaire
    • Accès Ă  la demande. Les utilisateurs peuvent demander un accès temporaire Ă  des ressources supplĂ©mentaires en dehors de leur rĂ´le habituel. Cet accès devrait suivre un workflow recouvrant demandes et approbations de la part des chefs d’équipe ou des responsables â€“ l’accès Ă©tant accordĂ© pour une durĂ©e limitĂ©e et gĂ©rĂ© automatiquement par les systèmes IAM.
    • Journalisation et audit. Les demandes d’accès temporaire doivent ĂŞtre enregistrĂ©es et un registre de toutes les demandes approuvĂ©es et refusĂ©es doit ĂŞtre conservĂ© Ă  des fins de conformitĂ© et d’audit.
  3. Accéder aux examens et aux certifications
    • Examen pĂ©riodique de l’accès. Les Ă©quipes chargĂ©es de la sĂ©curitĂ© et de la gestion des accès doivent procĂ©der Ă  des rĂ©visions rĂ©gulières des droits d’accès. Les responsables et les propriĂ©taires de systèmes doivent s’assurer que les utilisateurs ont toujours besoin de l’accès qui leur a Ă©tĂ© accordĂ©.
    • RĂ©voquer les accès inutiles. L’accès qui n’est plus nĂ©cessaire est rĂ©voquĂ© pour maintenir le principe du moindre privilège. Les systèmes IAM peuvent automatiser les notifications aux responsables pour l’examen et la rĂ©vocation des autorisations redondantes.

Scénarios et étapes de déprovisionnement des utilisateurs

La dernière grande phase du provisionnement est la rĂ©vocation des comptes d’utilisateurs et des autorisations attribuĂ©es par le biais du dĂ©provisionnement. Cette phase est essentielle pour la sĂ©curitĂ©. Les comptes orphelins encore actifs peuvent jouer un rĂ´le dans de nombreux types d’incidents et de violations. Les activitĂ©s et Ă©lĂ©ments courants de cette phase sont les suivants :

  1. Déclenchement du déprovisionnement
    • Notification de cessation d’emploi. Lorsqu’un utilisateur quitte l’organisation, les applications RH envoient une notification aux systèmes IAM pour lancer le dĂ©provisionnement.
    • Suspension immĂ©diate facultative. Les comptes d’utilisateurs peuvent ĂŞtre immĂ©diatement dĂ©sactivĂ©s pour empĂŞcher tout accès ultĂ©rieur, en particulier en cas de cessation involontaire de l’activitĂ© de l’utilisateur.
  2. Suppression de l’accès et nettoyage du compte
    • DĂ©sactivation des comptes. Les comptes de toutes les applications et systèmes connectĂ©s sont dĂ©sactivĂ©s, soit instantanĂ©ment, soit dans un dĂ©lai dĂ©terminĂ©.
    • RĂ©vocation de l’accès aux donnĂ©es. L’accès Ă  toutes les ressources de donnĂ©es est supprimĂ©, gĂ©nĂ©ralement de manière automatique. En fonction de la politique de l’organisation, les donnĂ©es appartenant Ă  l’utilisateur peuvent ĂŞtre archivĂ©es ou rĂ©affectĂ©es Ă  un autre utilisateur.
    • Suppression des informations d’identification. Les donnĂ©es d’identification associĂ©es au compte de l’utilisateur, telles que les mots de passe, les jetons MFA et les clĂ©s d’accès, sont supprimĂ©es afin d’empĂŞcher tout accès ultĂ©rieur non autorisĂ©.
  3. Suppression du compte final et audit
    • Suppression permanente du compte. Après une pĂ©riode de rĂ©tention spĂ©cifiĂ©e Ă  des fins d’audit, les comptes de l’utilisateur sont dĂ©finitivement supprimĂ©s de tous les systèmes.
    • Audit et vĂ©rification de la conformitĂ©. Une trace d’audit du processus de dĂ©provisionnement est examinĂ©e pour garantir la conformitĂ© avec les politiques de l’organisation et les exigences rĂ©glementaires. Ce processus permet de s’assurer que la suppression de l’accès a Ă©tĂ© effectuĂ©e et documentĂ©e de manière appropriĂ©e.

Les politiques IAM doivent également être gérées

Une gouvernance et une conformité permanentes sont essentielles. Les politiques et processus IAM, y compris le cycle de vie du provisionnement et du déprovisionnement, doivent être révisés régulièrement pour tenir compte des nouveaux risques, des exigences de conformité ou des changements organisationnels.

En outre, il convient de mettre en place un système automatisé de journalisation et de surveillance des activités IAM. Ils fournissent une trace d’audit et aident à détecter les tentatives d’accès non autorisé.

Cas d’utilisation du provisionnement et du déprovisionnement

Examinons quelques exemples de scĂ©narios de provisionnement des utilisateurs et les Ă©tapes Ă  suivre pour les traiter correctement :

  • Un nouvel employĂ© rejoint un dĂ©partement Ă©tabli et bien dĂ©fini, tel que l’équipe financière ou juridique. Le nouvel employĂ© a des besoins professionnels très spĂ©cifiques qui nĂ©cessitent l’accès Ă  des applications particulières sur site et en SaaS. Le dossier de l’utilisateur est créé dans une application RH, telle que Workday, qui initie ensuite la crĂ©ation d’un nouvel utilisateur dans Active Directory avec une appartenance prĂ©dĂ©terminĂ©e Ă  un groupe. Cet utilisateur est ensuite fĂ©dĂ©rĂ© Ă  un système d’authentification unique (SSO) en cloud, tel que Okta, qui propose des applications prĂ©provisionnĂ©es disponibles dans un portail lorsque l’utilisateur se connecte.
  • Un contractant est engagĂ© pour travailler en interne sur la mise en Ĺ“uvre d’un nouveau produit spĂ©cifique. Un enregistrement RH est créé avec une Ă©tiquette de contractant, qui inclut une durĂ©e de contrat spĂ©cifique, par exemple six ou douze mois. Un nouveau compte est ainsi créé dans un groupe de contractants. Un gestionnaire note dans le profil RH l’accès particulier RBAC et PBAC aux entrepĂ´ts de donnĂ©es, aux applications et aux autres ressources. Le compte expire automatiquement Ă  la fin de la durĂ©e du contrat, des notifications automatiques Ă©tant envoyĂ©es deux semaines avant afin que le compte puisse ĂŞtre prolongĂ© si nĂ©cessaire.
  • Un ingĂ©nieur DevOps a besoin d’un compte de service cloud et des clĂ©s d’accès appropriĂ©es pour construire et dĂ©ployer des ressources dans l’environnement cloud. Par le biais d’un portail de demande d’accès, une demande automatisĂ©e basĂ©e sur l’API dans l’environnement cloud dĂ©clenche la crĂ©ation d’un compte IAM Cloud, le provisionnement des clĂ©s d’accès et toutes les informations d’identification ou jetons MFA et/ou de gestion des accès privilĂ©giĂ©s (PAM) qui y sont associĂ©s.

Voici quelques exemples de scĂ©narios de dĂ©provisionnement d’utilisateurs :

  • Un employĂ© du service informatique qui dispose d’un accès privilĂ©giĂ© aux serveurs, aux applications, aux entrepĂ´ts de donnĂ©es et Ă  de nombreux environnements de rĂ©seau dĂ©cide de quitter l’entreprise. Son prĂ©avis de deux semaines dĂ©clenche une demande automatisĂ©e du système RH aux plateformes IAM en place pour notifier toutes les parties prenantes nĂ©cessaires responsables des systèmes et des applications, ainsi que pour programmer la dĂ©sactivation des comptes standard et PAM le dernier jour de travail du salariĂ©.
  • Lorsqu’un employĂ© du dĂ©partement financier est licenciĂ© pour un motif valable, le compte de l’utilisateur est signalĂ© comme Ă©tant Ă  haut risque dans l’application RH. Cela dĂ©clenche une dĂ©sactivation immĂ©diate du compte et de toutes les informations d’identification associĂ©es telles que les jetons MFA. La dĂ©sactivation Ă©limine Ă©galement tout accès aux applications SaaS fĂ©dĂ©rĂ©es dans le portail SSO. Comme tout cela rĂ©sulte d’une rĂ©siliation, une alerte automatisĂ©e est envoyĂ©e Ă  l’équipe de sĂ©curitĂ©, qui procède Ă  une Ă©valuation des droits d’accès et examine les journaux et les alertes liĂ©s au comportement de cet utilisateur.

Un large éventail d’outils supportent ces activités de provisionnement et de déprovisionnement, y compris les plateformes de SSO et de fédération telles que Ping, Okta et Microsoft Entra ID, ainsi que les plateformes PAM, telles que CyberArk et BeyondTrust.

Les fournisseurs bien connus de solutions d’administration de la gouvernance des identitĂ©s (IGA), notamment SailPoint, IBM et Oracle, proposent des plateformes capables de gĂ©rer l’ensemble du cycle de vie du provisionnement et du dĂ©provisionnement de l’IAM ; ces plateformes peuvent Ă©galement s’intĂ©grer Ă  d’autres outils et applications, tels que les systèmes de GRH et de ticketing. En raison de leur complexitĂ©, la mise en Ĺ“uvre et la maintenance de bon nombre de ces outils requièrent des efforts considĂ©rables.

Bonnes pratiques pour le cycle de vie du provisionnement IAM

Les bonnes pratiques de provisionnement IAM amĂ©liorent la sĂ©curitĂ©, la conformitĂ© et l’efficacitĂ© opĂ©rationnelle. Les pratiques les plus rĂ©pandues recommandent Ă  une organisation de procĂ©der comme suit :

    • Mettre en Ĺ“uvre le principe du moindre privilège. Veiller Ă  ce que les utilisateurs disposent de l’accès minimal nĂ©cessaire Ă  l’exercice de leurs fonctions. Cela rĂ©duit le risque d’accès non autorisĂ© et de violation des donnĂ©es. Examinez rĂ©gulièrement les autorisations et supprimez rapidement tout droit d’accès excessif ou obsolète.
    • Automatiser le provisionnement et le dĂ©provisionnement. Automatisez la crĂ©ation, la mise Ă  jour et la suppression des comptes utilisateurs afin de rĂ©duire les erreurs et d’accĂ©lĂ©rer le traitement. L’intĂ©gration avec les systèmes de ressources humaines pour les mises Ă  jour en temps rĂ©el garantit que le provisionnement reflète les changements de rĂ´le, et gère le dĂ©provisionnement au moment opportun lorsque les utilisateurs quittent l’organisation.
    • Utiliser un contrĂ´le d’accès basĂ© sur les rĂ´les et les attributs. DĂ©finissez des rĂ´les qui reflètent les fonctions du poste et permettez aux utilisateurs d’hĂ©riter de droits d’accès prĂ©dĂ©finis en fonction de leur rĂ´le. Le contrĂ´le d’accès basĂ© sur les attributs affine encore l’accès en incorporant des critères dynamiques, tels que le lieu, l’heure ou des attributs spĂ©cifiques de l’utilisateur.
    • Effectuer des contrĂ´les d’accès rĂ©guliers. ProcĂ©der Ă  des examens pĂ©riodiques des accès utilisateurs pour s’assurer que les autorisations restent pertinentes et appropriĂ©es. Les processus d’attestation, dans le cadre desquels les responsables examinent et rĂ©-approuvent les autorisations, contribuent Ă  maintenir la conformitĂ© et Ă  faire en sorte que l’accès soit alignĂ© sur les exigences actuelles de l’entreprise.
    • Mettre en Ĺ“uvre la MFA et le SSO. La MFA ajoute une couche de sĂ©curitĂ© et le SSO facilite la gestion des accès. Grâce Ă  l’authentification centralisĂ©e des utilisateurs, une entreprise peut rationaliser le provisionnement et le dĂ©provisionnement. Il est ainsi plus facile d’appliquer des politiques d’accès sĂ©curisĂ©es Ă  de multiples applications.
    • Appliquer des politiques d’authentification forte et de gestion des informations d’identification. Établir des politiques pour toutes les informations d’identification, y compris les mots de passe, les clĂ©s, les jetons et la MFA. ComplĂ©tez cela par une gestion sĂ©curisĂ©e des informations d’identification, telle que des coffres-forts pour les accès privilĂ©giĂ©s, afin de protĂ©ger les informations d’identification et de minimiser le risque de compromission des comptes.

Ces pratiques créent un cycle de vie du provisionnement IAM efficace et sûr, qui s’adapte aux changements organisationnels, minimise les risques d’accès non autorisé et simplifie la gestion de la conformité.

Le cycle de vie du provisionnement et du déprovisionnement des utilisateurs dans l’IAM est essentiel pour maintenir la sécurité, la conformité et l’efficacité. En automatisant les étapes lorsque cela est possible, en utilisant des politiques cohérentes et en procédant à des examens réguliers des accès, les organisations peuvent protéger leurs données, leurs systèmes et leurs utilisateurs, tout en minimisant les risques associés aux accès privilégiés et aux comptes orphelins.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)