Décrire les techniques de sécurité d’autorisation

Effectué

Lorsque vous authentifiez un(e) utilisateur(-trice), vous devez décider d’où il peut aller, et ce qu’il ou elle est autorisé(e) à voir et à utiliser. Ce processus est appelé autorisation.

Supposons que vous souhaitiez passer la nuit dans un hôtel. La première chose à faire est d’aller à la réception pour démarrer le « processus d’authentification ». Après que le réceptionniste a vérifié votre identité, on vous remet une carte-clé et vous pouvez aller dans votre chambre. Considérez la carte-clé comme le processus d’autorisation. La carte-clé ne vous permettra d’ouvrir que les portes et les ascenseurs auxquels vous êtes autorisé à accéder, par exemple pour votre chambre d’hôtel.

En termes de cybersécurité, l’autorisation détermine le niveau d’accès d’une personne authentifiée à vos données et ressources. Il existe différentes techniques de sécurité que les organisations utilisent pour gérer les autorisations.

Accès conditionnel

Comme son nom l’indique, l’accès conditionnel implique l’accès avec des conditions. Une façon d’aborder l’accès conditionnel est d’imaginer des instructions de type « si... alors... ». Si quelque chose est vrai, alors on vous accorde l’accès, mais si c’est faux, on vous le refuse.

Voyons comment cela fonctionnerait dans un scénario informatique. Les gens travaillent de plus en plus à domicile. De ce fait, ils peuvent utiliser leur ordinateur personnel pour accéder à des contenus liés au travail. Avec l’accès conditionnel, une organisation peut accorder à un utilisateur authentifié l’accès à un système confidentiel, tel que le système de paie, uniquement s’il passe par des ordinateurs d’entreprise sécurisés situés au siège de l’organisation. Si l’utilisateur authentifié tente d’accéder au système de paie à partir d’un ordinateur personnel à domicile, il est bloqué.

Accès selon le privilège minimum

Le concept de privilège minimum consiste à accorder à un utilisateur les droits minimaux dont il a besoin. Ce concept s’applique à tous les paramètres liés à la sécurité.

Par exemple, lorsque vous montez à bord d’un avion, vous avez accès à la zone principale de la cabine pour vous rendre à votre siège, mais aucun passager n’est autorisé à entrer dans le cockpit. De même, si vous voyagez avec un billet en classe économique, vous n’avez accès qu’à cette section. Pour améliorer la sécurité, chaque personne ne peut accéder qu’aux zones dont elle a besoin.

Le même concept s’applique dans le contexte de la cybersécurité. Prenons l’exemple où les utilisateurs ont accès à un dossier public sur un réseau. S’ils ont uniquement besoin de lire un fichier, ils doivent disposer de cette autorisation spécifique.

Un utilisateur informera presque toujours un administrateur s’il ne dispose pas de droits suffisants pour remplir son rôle. Cependant, il dira rarement à un administrateur qu’il a trop de droits. Il y a donc peu de risques d’être trop prudent lors de l’attribution des droits d’utilisation.

En mettant en place l’accès le moins privilégié possible, vous réduisez les actions d’un attaquant si une violation se produit.

Mouvement latéral

Si un attaquant obtient l’accès à un système, il peut utiliser le compte compromis pour recueillir davantage d’informations. Il pourrait les utiliser pour infiltrer d’autres systèmes ou obtenir un accès élevé. La personne malveillante peut se déplacer dans le système et trouver plus de ressources jusqu’à atteindre la cible. Comme l’attaquant tente de se déplacer entre les différentes sections, il est peu probable que l’attaque finale provienne du compte initial compromis.

Pensez à un immeuble de bureaux où un criminel passe la sécurité de la réception principale. Il peut alors généralement se déplacer dans le reste du bâtiment, accéder aux différents étages et bureaux. Il est important de prévoir des couches de sécurité supplémentaires pour se protéger contre les intrusions dans les zones sensibles.

Par exemple, de nombreux immeubles de bureaux exigent un code de sécurité pour accéder aux étages où se trouve l’équipe de direction. Tous les bureaux de ces étages sont fermés à clé, ne permettant l’accès qu’aux employés munis d’une carte spéciale. Vous ne voulez clairement pas qu’un criminel puisse accéder à votre bâtiment. Mais en supposant qu’une violation puisse se produire et en ajoutant des couches de sécurité supplémentaires pour vous protéger contre ce type de mouvement latéral, vous pouvez limiter les dégâts.

Le même concept s’applique à un scénario informatique. Vous démarrez avec l’authentification sécurisée pour réduire le risque qu’une personne malveillante accède à vos systèmes. Aucun système n’est infaillible, mais vous pouvez fournir des couches de sécurité supplémentaires. Ces mesures permettent d’atténuer le risque qu’un attaquant qui s’introduit dans votre système puisse accéder à d’autres ressources plus sensibles par un mouvement latéral.

Confiance Zéro

La confiance zéro est un terme qui est répandu dans la cybersécurité. Il s’agit d’une méthode qui atténue les attaques de plus en plus courantes que nous voyons aujourd’hui.

La confiance zéro est un modèle qui permet aux organisations de fournir un accès sécurisé à leurs ressources en nous apprenant à « ne jamais faire confiance, toujours vérifier » Elle est basée sur trois principes qui utilisent des concepts que vous connaissez déjà.

  • Vérifier explicitement : Avec la confiance zéro, chaque demande est entièrement authentifiée et autorisée avant que l’accès ne soit accordé. Les organisations peuvent mettre en œuvre à la fois l’authentification multifacteur et l’accès conditionnel pour s’assurer que chaque demande est vérifiée explicitement.
  • Utiliser l’accès le moins privilégié : Comme mentionné précédemment dans cette unité, le concept de privilège minimum consiste à n’accorder à un utilisateur que les droits minimaux dont il a besoin. Cela limite les dommages qu’un utilisateur peut faire et limite les flux latéraux.
  • Présomption de violation : En supposant qu’une violation se soit produite ou qu’elle se produira, une organisation peut mieux planifier des couches de sécurité supplémentaires. Cela réduit le rayon d’une personne malveillante pour les violations et empêche le mouvement latéral.

En adoptant un modèle de sécurité de confiance zéro, les organisations peuvent mieux s’adapter à un lieu de travail moderne et distribué qui offre un accès sécurisé aux ressources.