Avez-vous déjà été confronté à la gestion d’une connexion extérieure à votre organisation, à la problématique de gestion des droits, des accès accordés et de la légitimité d’une connexion ? Les nombreuses entités confrontées à ces situations se trouvent face à de nouveaux enjeux et de nouveaux attendus de conformité. Pour apporter une solution à cette problématique, des solutions se sont développées, permettant la gestion des connexions extérieures de manière efficace. Le bastion d’administration est un élément de sécurité périmétrique qui fournit un point d’entrée unique vers le réseau privé d’une entreprise. Utilisé pour protéger les accès aux systèmes d’informations en fournissant une traçabilité des accès aux ressources internes, le bastion devient un incontournable pour toute organisation souhaitant sécuriser l’accès à son périmètre informatique.
La nécessité de contrôle et de traçabilité dans un environnement informatique exposé
Les vulnérabilités de sécurité évoluant de manière croissante, il est nécessaire de trouver davantage de suivi et de contrôle dans la gestion des accès aux réseaux. À l’image d’un château-fort contrôlant l’accès à ses remparts grâce à un pont-levis, les services informatiques doivent se doter d’un point d’entrée permettant une vision et une traçabilité des différents événements occurrents sur leurs réseaux. L’objectif ? Garantir au maximum la confidentialité des informations. Le bastion d’administration va dans ce sens et joue le rôle de mandataire pour accéder aux ressources de l’entreprise, ainsi vous garantissez la légitimité des accès via un mandataire de confiance.
Par ailleurs, la mise en place d’un bastion d’administration au sein de votre organisation permet de répondre correctement à des exigences du RGPD : contrôle des accès réservés aux sous-traitants et aux collaborateurs, traçabilité et enregistrements automatiques des connexions, analyse du flux SSH et délégation de l’administration.
Quel bastion d’administration pour quels usages ?
Des acteurs tels que OneIdentity, Walix ou Rubycat offrent un service répondant à un grand nombre de ces exigences pour toutes les tailles d’entreprise. Ainsi, tous les types d’entités doivent être concernées par la mise en place de bastion d’administration, nouvel incontournable de la sécurité informatique.
La confiance n’excluant en rien le contrôle, les solutions proposées par un bastion vont dans le sens d’un faiblissement du risque pesant sur le système d’informations. Il sera en effet, grâce à cette solution, possible de bénéficier d’une traçabilité sans égal. Fini ainsi l’envoi d’identifiant administrateur anonyme : chaque intervenant sur votre réseau dispose désormais d’un compte configuré à son nom lui permettant de disposer des accès réseaux préalablement définis par vos soins. En cas de faille, vous êtes désormais capable de rejouer une session, d’identifier le problème ainsi que le responsable de l’incident de façon rapide et fiable ainsi que l’obligent le RGPD et la norme ISO 27001.
De plus, les solutions comme de bastion offrent la possibilité d’un port d’administration dédié permettant un accès aux informations et un backup de celles-ci en cas d’attaques. Cette disposition fait partie des recommandations de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) et permet ainsi de progresser dans les attendus sécuritaires d’aujourd’hui. Enfin, l’un des avantages majeurs du bastion d’administration est de cloisonner les accès entre les différentes ressources disponibles sur le réseau. Un utilisateur ne pourra donc plus passer d’une ressource à une autre sans bénéficier des autorisations nécessaires.
Un bastion pour se conformer aux directives de sécurité
La menace pesant sur les systèmes d’informations étant de plus en plus vastes, les recommandations de sécurité sont de plus en plus exigeantes pour les organisations. Le bastion d’administration apporte des points positifs à la sécurisation des connexions extérieures mais garantie également une conformité aux diverses exigences, notamment celle de l’ANSSI.
Parmi elle, la notion de politique de sécurité négative, spécifiant que, par défaut, un utilisateur ne bénéficie d’aucune autorisation mais doit être autorisé par les administrateurs à bénéficier d’accès restreints à son périmètre d’intervention. L’autorité nationale en matière de sécurité et de défense des systèmes d’informations spécifie également l’obligation d’existence de mécanisme de chiffrement obligatoire pour établir une connexion à une interface d’administration. Trois enjeux majeurs en découlent : la confidentialité, l’intégrité et l’authenticité des flux d’administration.
Se conformer à ces diverses directives est un enjeu majeur de la pérennisation de votre système d’informations et la sécurité de la data en transition. Il apparaît clairement que le bastion d’administration est l’une des solutions de sécurité les plus en vue mais doit, selon l’ANSSI nécessiter une vigilance particulière sur le choix et le déploiement d’une solution, quelle qu’elle soit. L’accompagnement d’un spécialiste semble alors nécessaire pour être conseillé de manière efficiente sur l’ensemble de votre projet.