Upgradez la protection de votre messagerie Office 365

Upgradez la protection de votre messagerie Office 365

Upgradez la protection de votre messagerie Office 365

Logiciels malveillants, messages d’imposteurs, compromission des courriers électroniques : les attaques se multiplient à l’encontre des messageries d’entreprises.

Alors que les cyberattaques se multiplient partout dans le monde, l’engouement de la cybercriminalité pour les messageries d’entreprises, n’est pas près de se démentir. Ces dernières constituent en effet de façon inéluctable, des portes d’entrée relativement accessibles vers votre patrimoine informationnel.

94 % des violations de données résultent d’une attaque par mail visant des employés. Le coût pour les entreprises touchées dans le monde entier, est estimé à environ 1.6 milliard d’euros sur la seule année 2020. Des chiffres en constante progression.

Le 17 septembre dernier, le centre hospitalier de Cahors (46) faisait l’objet d’une attaque sans précédent ciblant la messagerie interne de l’hôpital. Si les données des patients sont indemnes, les fonctions administratives quant à elles, ont été impactées. En France, depuis la crise du Covid 19, le secteur hospitalier se rend compte à quel point ses données confidentielles sont un bien précieux.

Les entreprises sur Office 365, pour la plupart d’entre elles, ne connaissent pas le niveau de sécurité inclus dans le service qu’elles ont souscrit.

MICROSOFT est ultra leader de son marché en France avec sa solution de messagerie professionnelle Office. Le parc d’équipement dépasse aujourd’hui les 90%. Pour autant, bien que la messagerie propose des contrôles de sécurité de manière native, ces derniers restent limités et sont dans tous les cas, insuffisants pour contrer une attaque.

EOP (Exchange Online Protection) est la protection incluse dans la version basique d’Office 365, dans ses versions supérieures et toutes les technologies MICROSOFT 365 avec des boîtes aux lettres Exchange Online. Ce service de filtrage est basé sur le Cloud et a pour fonction d’assurer une protection contre le courrier indésirable, les programmes malveillants et certaines autres menaces de courrier électronique.

logo microsoft au sol

Entre bons gestes et principe du zéro trust, MICROSOFT propose une liste de recommandations pour son outil de gestion des mails professionnels afin de réduire les risques d’infiltration. Si ces conseils sont bénéfiques et nécessaires, ils n’en restent pas moins insuffisants.

Face à la recrudescence des risques liés aux attaques par e-mail, FORTINET a développé une solution effective pour prévenir les différents risques qui pèsent sur les organisations.

Il n’y a presque rien à configurer. Toutes les politiques par défaut suffisent pour offrir une protection forte contre les spams, le phishing et les menaces.

ADMINISTRATEUR DE SERVEUR RÉGIONAL, secteur financier, À PROPOS DE FORTIMAIL

FORTIMAIL : Une protection multicouche avancée contre l’ensemble des menaces par e-mail.

Précurseur, notre partenaire FORTINET a mis au point il y a une dizaine d’années, sa plateforme Security Fabric. Leader mondial de la gestion unifiée des cybermenaces, le constructeur défend l’idée d’une architecture CSMA (Cybersecurity Mesh Architecture). Dans son catalogue, il intègre une solution complète de protection des messageries Office 365.

Appréciée comme une solution clef en main, vous disposez avec FORTIMAIL d’un service pour protéger vos données avec une installation simple pour un gain de temps non négligeable.

L’objectif de cet équipement avec ses fonctionnalités aux performances indiscutables, est à plusieurs visées : analyser, anticiper, prévenir, protéger, répondre et apporter un suivi régulier.

Pour en savoir plus, les rapports complets sont disponibles sur le site de notre partenaire FORTINET.

Découvrez le 27/10 comment maximiser la sécurité de votre messagerie MICROSOFT 365 lors de notre webinar.

Mickaël LEFAY et Olivier PEREZ, respectivement Ingénieur sécurité réseau, spécialiste FORTIMAIL et Responsable commercial LR/PACA SNS SECURITY ainsi qu’Alain MORAIS, Ingénieur systèmes FORTINET vous donnent rendez-vous jeudi 27 octobre. Ils vous expliqueront l’intérêt si vous avez opté pour le système de messagerie Office 365, de mettre en place une solution simple, efficace dans la durée.

Nous aborderons les principaux bénéfices faisant de la technologie FORTIMAIL, votre outil premium à prix compétitif, indispensable pour renforcer la protection de vos messageries Office 365. Cet événement sera l’occasion de faire un point sur l’offre d’accompagnement [S]SECURE pour FORTIMAIL.

Réservez votre place dès maintenant.

Pour simplifier la procédure d’inscription à nos webinars, ce formulaire vous inscrit automatiquement sur la plateforme WEBIKEO.

Pour vous inscrire, remplissez directement le formulaire ci-contre.

Zero Trust, les actions à mettre en place

Zero Trust, les actions à mettre en place

Zero Trust, les actions à mettre en place

Grâce aux évolutions technologiques et au concept Zero Trust, vous pouvez enfin allier sécurité informatique et expérience utilisateur.

Le concept Zero Trust repose sur la visibilité et le contrôle des appareils et utilisateurs connectés au réseau, l’idée sous-jacente étant de privilégier absolument l’état de méfiance avant d’autoriser une quelconque connexion.

Le Zero Trust implique qu’aucune confiance ne soit accordée implicitement à qui ou quoi que ce soit. De la vérification pré-connexion au contrôle post-connexion, de nombreuses solutions existent, utilisant diverses technologies permettant de valider que les matériels ne sont pas compromis.

Nous vous proposons dans cet article, une liste non-exhaustive d’actions que vous pouvez mettre en place au sein de votre structure afin de répondre aux exigences d’une telle stratégie et pour vous assurer une protection efficace dans un environnement où les cyberrisques sont omniprésents.

Remplacer la connexion VPN traditionnelle par une solution Zero Trust Network Access

Aujourd’hui, l’identifiant et le mot de passe ne suffisent plus pour s’assurer de la confiance à accorder à une connexion. Si le VPN a pendant longtemps constitué la norme, mêlant efficacité et simplicité d’usage, le modèle ZTNA est en train de s’imposer, plus en adéquation avec cet environnement menaçant où les organisations évoluent.

Le principe ZTNA accorde un accès uniquement après vérification de facteurs pré-définis par l’administrateur. Pour autant, grâce à une communication entre l’agent présent sur le endpoint et le firewall nouvelle génération, il est possible de vérifier de nombreux critères sans nuire à l’expérience de l’utilisateur.

allees de tiroirs blancs se faisant face

Dans un modèle ZTNA, le firewall agit en temps que proxy et participe à la création d’un tunnel sécurisé. Pour en savoir plus sur l’importance des firewalls nouvelle génération dans une stratégie Zero Trust, découvrez notre contenu dédié. Une fois la configuration établie, vous pouvez avec la console FORTIEMS définir les règles à respecter pour les connexions à distance à vos applications. Dès lors que la connexion est établie, la surveillance et le contrôle du respect de ces conditions, continuent.

Mettre en place des règles et tags ZTNA efficaces pour l’accès à vos applications

Dans le modèle ZTNA, la confiance sera systématiquement accordée à toute connexion qui respecte les règles définies en amont par l’administrateur. Le choix de ces règles est donc particulièrement important pour assurer une protection efficace sans nuire à l’expérience utilisateur. Nous vous proposons ici des exemples de règles et de tags que vous pouvez paramétrer facilement grâce à la console FORTIEMS et qui vous permettront de renforcer la sécurité des connexions à distance : un anti-virus est présent sur le poste, les mises à jour des applications ont été réalisées, l’OS du poste est celui de votre choix, le poste est managé par l’EMS.

critères disponibles dans l'EMS

Liste des critères à votre disposition pour créer des règles dans FORTIEMS

Augmenter votre visibilité sur les matériels connectés à votre réseau grâce au NAC

Les objets connectés sont en passe de devenir incontournables dans nos habitations. Ils se sont développés à la même vitesse au sein des entreprises. De ce fait, la connectivité des bâtiments, caméras, éclairages, climatisation ou des moyens de production comme les couchettes code-barres sont des éléments à intégrer impérativement dans votre stratégie de cybersécurité.

La mise en place d’un NAC (Network Access Control) au sein de votre organisation vous permettra d’établir le degré de confiance à allouer à chacun de ces objets. FORTINAC vous offrira de la visibilité sur l’ensemble des appareils connectés à votre réseau en récupérant les informations directement de votre Switch, et ce, quel que soit son constructeur.

Avec les protocoles SNMP, CLI, RADIUS, Syslog et API, vous obtiendrez de la visibilité sur l’ensemble des équipements connectés à votre réseau. L’interconnexion possible de FORTINAC avec les différents dispositifs de sécurité vous assure une évaluation qualitative et fiable du niveau de risque et ainsi du niveau de confiance à accorder.

Pour en savoir plus sur les éléments incontournables d’une stratégie ZTNA, découvrez notre livre blanc dédié au sujet.

Renforcer l’authentification grâce à la MFA

Pour faire face à la recrudescence des attaques, l’ANSSI recommande la mise en place d’une stratégie d’authentification forte. Ce durcissement de l’authentification peut passer par la mise en place de l’authentification multifacteurs (MFA). Comme son nom le précise, plusieurs facteurs sont indispensables pour se connecter. En plus du traditionnel couple mot de passe / login, l’utilisateur devra fournir une information supplémentaire pour se connecter. Cela peut prendre la forme d’un token reçu via un FORTITOKEN physique ou mobile, par SMS ou encore e-mail. La confirmation peut également se faire grâce à un facteur inhérent à l’utilisateur, par empreinte ou reconnaissance faciale par exemple. Pour tout savoir de l’authentification forte et savoir comment respecter les bonnes pratiques de l’ANSSI, découvrez le replay de notre webinar.

Adopter une stratégie de protection des accès à privilèges

Les accès à privilèges tels que les comptes administrateurs sont particulièrement vulnérables. Ils sont naturellement concernés par la stratégie Zero Trust. Grâce à un bastion d’administration, vous obtenez visibilité et contrôle sur les connexions à vos ressources sensibles. En confirmant l’identité de l’utilisateur, sa nécessité d’accéder aux ressources ainsi que les circonstances de la connexion, la PAM (Privileged Access Management ou gestion des accès à privilèges) vous permet de respecter le concept de Zero Trust. Pour tout savoir sur la gestion des accès à privilèges, découvrez ce qu’est un bastion d’administration.

Pour tout savoir du Zero Trust, inscrivez-vous à notre webinar du 22 septembre

Ludovic RANCOUL, Directeur technique SNS SECURITY et Alain MORAIS, Ingénieur système FORTINET, vous donnent rendez-vous jeudi 22 septembre. Nos experts animeront pour vous, un webinar d’une durée de 45 minutes. Vous découvrirez comment mettre en place une stratégie Zero Trust efficace grâce à l’ensemble des solutions FORTINET.

Avec des exemples et cas pratiques, nos experts vous accompagneront dans la mise en place de votre stratégie. Ils vous présenteront les concepts de Zero Trust, ZTA, ZTNA adaptés aux entreprises de toutes tailles.

Réservez votre place dès maintenant.

Pour simplifier la procédure d’inscription à nos webinars, ce formulaire vous inscrit automatiquement sur la plateforme Webikeo.

Pour vous inscrire, remplissez directement le formulaire ci-contre.

Le concept Zero Trust offre une multitude de possibilités. Vous aimeriez avoir l’éclairage d’experts sur les différentes technologies développées par nos partenaires ? Expert partner FORTINET, Platinium partner SENTINELONE et MSSP partner SEKOIA.IO et WALLIX, SNS SECURITY accompagne depuis 20 ans ses clients dans leur stratégie de cybersécurité.

Zero Trust, ZTA, ZTNA : qu’est-ce que c’est ?

Zero Trust, ZTA, ZTNA : qu’est-ce que c’est ?

Zero Trust, ZTA, ZTNA : qu’est-ce que c’est ?

Comprendre les termes Zero Trust, ZTA et ZTNA, le pré-requis pour mettre en place une stratégie de cybersécurité efficace.

L’expansion de l’IoT et l’augmentation de la connectivité au sein des locaux professionnels impactent la vulnérabilité des réseaux au sein des entreprises. Dans un contexte d’hybridation des infrastructures, avoir de la visibilité et le contrôle sur l’ensemble du matériel connecté devient de ce fait essentiel, nécessitant rigueur et vigilance accrues sur l’ensemble des connexions.

La maitrise par les équipes informatiques du concept de Zero Trust est devenue incontournable.

Parce que dans le langage courant, les termes Zero Trust, ZTA et ZTNA sont encore trop souvent confondus, nous vous proposons cet éclairage. Pour les uns, nous offrons une occasion de mieux définir ces concepts et pour les autres, pourquoi pas de les découvrir. Car au fond chacun d’entre eux est différent et mettre en place une stratégie de cybersécurité efficace commence par une bonne compréhension de la terminologie qui s’y rattache.

Zero Trust, un principe en voie de devenir un incontournable de la cybersécurité

Le terme Zero Trust est apparu pour la première fois en 2010, avec la sortie d’un rapport de John Kindervag dédié à l’architecture Zero Trust.

Dès son origine, bien plus qu’une recommandation, il désigne un concept global vers lequel toute organisation devrait idéalement tendre. Sa mise en oeuvre implique d’intégrer un certain nombre de technologies et d’agir en conséquence. Car pour appartenir au modèle, il faut respecter le principe de confiance zéro, consistant à se méfier d’un utilisateur ou d’un appareil tant que ce dernier n’a pas prouvé qu’il était digne de confiance.

mention zero sur une coque d avion

Quand on parle Zero Trust, on parle aussi ZTA (Zero Trust Access) et ZTNA (Zero Trust Network Access). Souvent confondus ces principes sont pourtant bien différents tant dans leur champ d’application que dans les technologies qu’ils requièrent.

Très vite, en moins de dix ans, le modèle Zero Trust a vu sa popularité augmenter, porté notamment par la crise sanitaire liée au Covid 19, accélérateur de l’hybridation et de la nomadisation du travail. Aujourd’hui, il s’agit d’un des principes incontournables de la cybersécurité. La localisation ou l’adresse IP ne sont plus suffisants pour accorder confiance à un utilisateur ou à un device. La zone de confiance que représentait une connexion depuis les locaux d’une entreprise n’est plus d’actualité. Le paysage des menaces s’étoffe et une attaque peut venir tant de l’intérieur que de l’extérieur.

ZTA : définition et mise en place

Le ZTA ou Zero Trust Access est une démarche dans laquelle aucun matériel ou utilisateur demandant à accéder au réseau, ne sont implicitement considérés comme étant de confiance. Ce principe induit d’avoir une visibilité complète sur son réseau pour avoir les éléments qui permettent de juger de la confiance à accorder ou non, aux connexions.

Concrètement, cette approche consiste à identifier qui, quoi et comment une personne ou un équipement accède à votre réseau pour ensuite savoir si les connexions ne présentent pas de risques.

Toutes les technologies vous permettant d’avoir de la visibilité sur votre réseau sont donc impliquées dans votre démarche ZTA. Les solutions FORTINAC, FORTIAUTHENTICATOR, FORTIGATE et FORTITOKEN notamment sont clés dans la mise en place d’une stratégie ZTA. Pour en savoir plus sur les actions qui vous permettront de renforcer votre défense, découvrez notre article dédié.

ZTNA : définition et mise en place

Le ZTNA ou Zero Trust Network Access est un terme qui est souvent confondu avec le ZTA. Sa dénomination n’est en effet, pas toujours simple à appréhender. Ce concept définit la manière dont l’accès à une application doit être donnée pour en assurer la sécurité. Pour éviter toute confusion, certains vont même jusqu’à transformer l’acronyme ZTNA en ZTAA pour Zero Trust Application Access.

Le ZTNA est un des éléments d’une stratégie zéro confiance. Il s’agit d’une évolution de l’accès VPN classique.

Dans cette nouvelle approche, l’expérience utilisateur est améliorée tout en garantissant la sécurité de votre infrastructure. Pour accéder à une application, les mesures de sécurisation vont plus loin qu’un simple login et mot de passe. Grâce à des solutions présentes sur le poste, comme le FORTICLIENT et ses échanges avec le FORTICLIENT/EMS et le FORTIGATE, de nombreux facteurs vont pouvoir être analysés sans ajouter de contraintes à l’utilisateur. La présence d’un anti-virus, l’absence de mises à jour à faire ou encore la compromission d’un poste sont automatiquement vérifiés avant d’autoriser la connexion à une application. Cette première vérification et le contrôle sont faits en permanence ainsi qu’à chaque nouvelle tentative de connexion.

La mise en place d’une stratégie Zero Trust vous intéresse ?

Nos équipes d’ingénieurs certifiés FORTINET peuvent vous accompagner. Expert Partner FORTINET, SNS SECURITY est une société de services indépendante française qui accompagne depuis 20 ans, start-ups, PME, ETI, collectivités et grandes entreprises.

Pour tout savoir du Zero Trust, inscrivez-vous maintenant à notre webinar du 22 septembre.

Ludovic RANCOUL, Directeur technique SNS SECURITY et Alain MORAIS, Ingénieur système FORTINET, vous donnent rendez-vous jeudi 22 septembre à 15h30. Nos experts animeront pour vous, un webinar d’une durée de 45 minutes. Vous découvrirez comment mettre en place une stratégie Zero Trust efficace grâce à l’ensemble des solutions FORTINET.

Avec des exemples et des cas pratiques, nos experts vous accompagneront dans la mise en place de votre stratégie. Ils vous éclaireront sur les concepts Zero Trust, ZTA, ZTNA adaptés aux entreprises de toutes tailles.

Réservez votre place dès maintenant.

Pour simplifier la procédure d’inscription à nos webinars, ce formulaire vous inscrit automatiquement sur Webikeo, plateforme de diffusion de nos webconférences.

Pour vous inscrire, remplissez directement le formulaire ci-contre.

Qu’est-ce qu’un bastion d’administration ?

Qu’est-ce qu’un bastion d’administration ?

Qu’est-ce qu’un bastion d’administration ?

L’architecture Active Directory mise en place par certaines entreprises, est aujourd’hui obsolète.

Les équipes informatiques font face à de nombreux défis au premier rang desquels se situe la question de la sécurité des données. Non seulement les accès administrateurs accordés à des tiers se multiplient mais ils font aussi l’objet de plus en plus souvent d’une utilisation à distance. Ces comptes sont donc particulièrement prisés par les hackeurs et constituent une menace importante. Pour pallier à cela, des technologies appelées bastions d’administration, sont venues enrichir le paysage des solutions de cybersécurité.

Qu’est-ce qu’un bastion d’administration ?

Terme d’architecture militaire bien connu, le bastion désigne un ouvrage de fortification permettant de protéger une place forte. Dans le domaine de la cybersécurité, le bastion d’administration renforce la protection de vos comptes administrateurs. Cette solution vous permet d’avoir un point d’accès unique à votre réseau via une passerelle HTTPS. Elle fait office de proxy et SSH entre vos ressources et les utilisateurs qui ont besoin d’y accéder. Elle offre une protection plus fine de l’ensemble des accès à privilèges, occupant ainsi une place maitresse dans votre arsenal de protection.

parade avions de chasse 14 juillet

L’intégration du bastion WALLIX dans votre architecture rend impossible toute fuite d’informations sensibles tel que le couple mot de passe et identifiant. La connexion à l’Active Directory (AD) se fait de manière indirecte. Les mots de passe ainsi que les identifiants de connexion ne seront jamais connus de vos utilisateurs.

Pourquoi mettre en place un bastion d’administration au sein de votre structure ?

Un bastion d’administration vous offre une traçabilité sur l’ensemble des activités et des connexions réalisées par les titulaires d’accès à privilèges et les utilisateurs connectés sur votre infrastructure. En cas d’utilisation suspecte ou anormale, vous êtes alerté. L’enregistrement des sessions peut être contrôlé en temps réel. A posteriori, vous pourrez réaliser un audit des activités sur votre réseau. Enfin, pour une protection de bout en bout, un bastion d’administration vous permet de piloter de manière centralisée la rotation des mots de passe. 

Soyez plus tranquille face à la règlementation.

Depuis 2021, la sécurité des accès à privilèges accordés à des tiers ainsi que leur usage à distance font l’objet de recommandations de la part de Agence nationale de la sécurité des systèmes d’information. C’est dire l’importance pour vous, de prendre en compte cet aspect dans votre stratégie de cybersécurité. Les principes de Just-in-time et de moindre privilège sont considérés comme étant essentiels dans le rapport publié par l’ANSSI (Téléchargez le rapport). 

Qu’est-ce que le principe de moindre privilège ?

Il consiste à ne donner des droits d’accès qu’au périmètre nécessaire et strictement conforme aux besoins du titulaire de l’accès et du compte. Une segmentation de votre réseau est essentielle pour éviter d’exposer sans raison valable, vos ressources notamment si elles sont classées comme très sensibles.

Qu’est-ce le principe Just-in-time ?

Il consiste à fournir un accès à privilèges limité dans le temps, uniquement quand cela est nécessaire. Dans un environnement particulièrement volatile et menaçant, les besoins évoluent rapidement. Le maintien d’un accès ou d’un compte qui ne seraient plus utiles est non seulement inapproprié, il est susceptible de mettre en péril votre organisation en l’exposant à des cybermenaces.

En limitant les privilèges de l’accès aux stricts besoins de l’utilisateur ou de l’application, les bastions d’administration vous permettent d’être en phase avec les recommandations de l’ANSSI. De plus, les comptes et accès étant accordés pour une durée limitée vous pouvez facilement mettre en place le principe de “Just-in-Time”. Pour découvrir l’ensemble des recommandations de l’ANSSI sur la gestion des accès à privilèges (PAM) découvrez notre article dédié.

Gagnez du temps grâce la centralisation

La centralisation de la gestion des utilisateurs à privilèges au sein d’un bastion vous permet de simplifier la mise en place d’une stratégie de PAM (Privileged Access Management) efficace. Au moyen de KPI et tableaux de bord, vous pourrez piloter et protéger vos données sensibles plus simplement votre infrastructure. Un bastion d’administration vous permet également d’automatiser la rotation des mots de passe. En renforçant l’authentification de vos comptes, il protège plus efficacement votre système.

Découvrez comment faciliter la gestion de vos accès à privilèges.

Jérémy BAUGET, Consultant sécurité réseaux SNS SECURITY et Ronan CROGUENNEC, Head of practice cloud services providers WALLIX, vous donnent rendez-vous mardi 6 septembre. Nos experts animeront pour vous, un webinar d’une durée de 45 minutes.

La solution WALLIX vous permet de contrôler et surveiller l’ensemble des accès à vos ressources sensibles. Vous découvrirez comment mettre en place une stratégie de gestion de vos accès à privilèges et l’accompagnement proposé par SNS SECURITY pour protéger vos ressources sensibles.

Réservez votre place dès maintenant.

Pour simplifier la procédure d’inscription à nos webinars, ce formulaire vous inscrit automatiquement sur la plateforme Webikeo.

Pour vous inscrire, remplissez directement le formulaire ci-contre.

Notre crédo : vous apporter une qualité de service à la hauteur des enjeux de sécurité actuels.

Pour palier à la difficulté à recruter et au manque de temps, les prestataires d’administration et de maintenance sécurisées (PAMS) constituent une solution de premier plan. Dans un environnement où vos données et ressources clés sont de plus en plus exposées à de nouvelles menaces, SNS SECURITY société de services indépendante vous accompagne dans votre stratégie de cybersécurité.

Nos équipes d’ingénieurs certifiés vous conseillent et maintiennent vos solutions de sécurité contre les menaces.

Grâce à nos nombreuses offres de services et nos partenariats avec les grands constructeurs, nous pouvons vous accompagner quel que soit votre domaine d’activité et quelle que soit votre situation géographique. SNS SECURITY est Expert partner FORTINET, Platinium partner SENTINELONE et MSSP partner SEKOIA.IO et WALLIX, propose un accompagnement reconnu dans la protection de vos machines et applications. Vous souhaitez échanger sur vos projets de cybersécurité ? Contactez-nous.

Pourquoi choisir WALLIX comme bastion d’administration ?

Pourquoi choisir WALLIX comme bastion d’administration ?

Pourquoi choisir WALLIX comme bastion d’administration ?

La mise en place d’une stratégie de Privileged Access Management (PAM) est devenue essentielle.

Les comptes à privilèges bénéficient comme leur nom l’indique, de droits étendus et constituent depuis toujours, une des cibles de prédilection des attaquants. Avec l’externalisation de la gestion informatique et l’utilisation des comptes administrateurs à distance, les risques pour la sécurité de vos ressources sensibles ont considérablement augmenté.

Pour protéger vos données sensibles, l’ANSSI recommande dans le cadre d’une stratégie de sécurisation optimisée, la mise en place d’une solution de bastion d’administration.

Pour en savoir plus sur les recommandations de l’ANSSI en matière de gestion des accès à privilèges, découvrez notre article dédié.

Qui est WALLIX ?

Créé en 2003, WALLIX est un éditeur français de solutions de sécurité informatique. Parmi l’ensemble des bastions d’administration présents sur le marché, WALLIX se place en leader européen de la PAM dans le rapport annuel du cabinet KuppingerCole analysts. Agile et innovant, WALLIX vous propose un bastion d’administration évolutif qui de par ses 20 années d’expérience, bénéficie de la reconnaissance de l’ensemble de la profession.

Pourquoi choisir WALLIX ?

Une large couverture fonctionnelle pour répondre à vos besoins

En créant un point d’entrée unique pour l’ensemble de vos accès administrateurs, la solution vous offre traçabilité et visibilité sur l’ensemble de vos sessions.

Grâce à un paramètrage plus fin des droits d’accès, vous protégez efficacement vos ressources critiques et respectez le principe du moindre privilège. Grâce à une authentification forte, vous protégez l’accès à votre système d’information et contrôlez également l’usage qui est fait de vos comptes administrateurs. Grâce à l’enregistrement et à la surveillance en temps réel des sessions, vous êtes alertés sans délai, en cas de menace. 

L’ergonomie et la centralisation pour simplifier votre quotidien

La rotation automatique des mots de passe

Pour vous offrir une protection efficace face aux menaces, WALLIX intègre des fonctionnalités dédiées à la gestion des mots de passe. La rotation automatique de ces derniers vous permet sans aucune intervention manuelle, de vous assurer que vos comptes à privilèges sont sécurisés.

Les tableaux de bord et KPI

En choisissant un bastion d’administration, vous disposez de tableaux de bord évolutifs avec une visibilité globale sur vos comptes à privilèges.

La maitrise de votre TCO

L’implémentation simplifiée de WALLIX dans votre environnement existant vous permet de maîtriser vos coûts et vous évite toute mauvaise surprise au moment de la facturation.

L’offre WALLIX en services managés pour vous offrir sérénité et sécurité

La complexification du paysage des menaces ajoute de la difficulté dans le quotidien des directions informatiques. Pour les accompagner et simplifier leur routine, SNS SECURITY propose une offre d’accompagnement complet autour du bastion WALLIX.

De l’intégration à la supervision, nos équipes d’ingénieurs certifiés sont à votre disposition pour vous permettre de vous concentrer sur vos activités métiers. Grâce à notre offre [S]CONTROL, vous disposez d’un accès illimité à nos ingénieurs support sans surcoût. Vous gagnez en sérénité et disposez d’une protection pérenne de vos comptes à privilèges.

La mise en place d’une stratégie d’accès à privilèges vous intéresse ?

Nos experts certifiés vous proposent un webinar gratuit, ouvert à toutes et tous le mardi 6 septembre à 14h30. Les inscriptions sont désormais ouvertes pour réserver votre place.

Les recommandations de l’ANSSI sur les accès à privilèges

Les recommandations de l’ANSSI sur les accès à privilèges

Les recommandations de l’ANSSI sur les accès à privilèges

Qu’est-ce que le PAM (Privileged Access Management) ?

Le PAM ou gestion des accès à privilèges en français est un principe qui permet de sécuriser l’accès à vos ressources sensibles. Les accès à privilèges comprennent des droits spécifiques, normalement jamais accordés à un utilisateur traditionnel. Dans la pratique, ils sont détenus par des utilisateurs ayant un rôle spécifique au sein de l’organisation mais ils peuvent également être accordés à des applications.

Les accès à privilèges sont particulièrement sensibles et prisés des hackeurs car ils facilitent l’accès à des données et à des fonctionnalités d’administration.

La gestion des accès à privilèges est plus que jamais, dans un environnement sensible particulièrement menaçant, essentielle dans une stratégie de protection de votre système d’information. Pour limiter les risques et participer activement à la lutte contre la cybercriminalité, nous vous proposons de découvrir dans cet article, les recommandations et règlementations en vigueur.

La règlementation et les recommandations de l’ANSSI en matière d’accès à privilèges

Les accès à privilèges font depuis plusieurs années l’objet d’obligations règlementaires. Plus récemment, l’accès à des tiers et les accès d’assistance à distance ont fait l’objet de recommandations particulières de la part de l’ANSSI. Dans leur dernière version, les recommandations relatives à l’administration sécurisée des SI parues en mai 2021 ont été complétées avec les recommandations R59 à R71. Ces 12 recommandations supplémentaires concernent les accès à privilèges accordés à des tiers et les accès à distance. 

Vous êtes régulièrement amenés à accorder à vos prestataires, des accès administrateurs à vos données. Parce que ces accès sont souvent utilisés à distance, ils sont décrits comme un risque majeur par l’ANSSI.

Le risque est d’autant plus fort dès lors qu’ils sont utilisés pour la résolution de pannes ou d’incidents. Dans ce cadre là, la priorité est souvent donnée à la remise en conditions opérationnelles des systèmes au détriment de la sécurité.

Les recommandations formulées en matière d’accès à privilèges accordés à des tiers

R59 et R60 : Recourir à une prestation d'infogérance qualifiée d'un PAMS et intégrer au contrat les exigences de sécurité d'accès à distance

L’ANSSI a élaboré un guide vous permettant d’évaluer la qualité de service de votre prestataire d’administration et de maintenance sécurisée. Dans ce document, vous trouverez également les éléments clés à intégrer à votre contrat d’infogérance. Accédez au guide

R61 : Imposer une sécurisation à l'état de l'art, des postes de travail des administrateurs tiers

Pour réduire les risques induits par l’accès à des postes d’administration à distance, l’une des recommandations concerne par exemple l’engagement du prestataire sur la protection physique du poste. La réalisation d’un audit de contrôle de conformité est également recommandée pour s’assurer que la protection est suffisante, pérenne et efficace.

R62 : Dédier une chaîne d'accès à distance pour les administrateurs tiers

Des équipements physiques tels qu’une chaîne d’accès à distance, vous permettent de réduire le risque d’attaque.

R63 : Utiliser un tunnel VPN IPSec pour la connexion du poste de travail des administrateurs tiers

De la même manière que les administrateurs internes se connectent à distance, les administrateurs tiers se doivent d’utiliser un canal de communication sécurisé. Selon l’ANSSI, l’utilisation d’un tunnel VPN IPsec est à préférer à un tunnel TLS. Ce dernier peut cependant être une solution palliative.

R64 : Dédier des comptes d'accès et des comptes d'administration aux administrateurs tiers

Afin de respecter le principe de moindre privilège, la création de comptes dédiés aux administrateurs tiers est essentielle. Ce point permet d’assurer une traçabilité des connexions et des actions menées.

R65 : Dédier un annuaire aux comptes d'accès des administrateurs tiers

Les accès tiers peuvent être répertoriés dans un annuaire différent de celui des comptes d’administrateurs internes afin de diminuer l’exposition des comptes.

R66 : Activer à la demande, les comptes des administrateurs tiers

Afin d’éviter la possibilité d’accès en dehors des périodes prévues d’intervention, des procédures doivent être mises en place. Ces dernières permettront d’accorder l’accès à la demande et uniquement à la demande et de le désactiver si besoin, en cas d’utilisation anormale.

R67 : Renforcer l'authentification des administrateurs tiers

Les comptes administrateurs sont particulièrement sensibles. Des mesures strictes d’authentification doivent être mises en place pour éviter que la récupération d’un identifiant et d’un mot de passe n’engendre de lourdes conséquences. L’authentification à double facteur est fortement recommandée pour l’accès à ces comptes clés.

R68 : Mettre en œuvre un rebond éphémère en coupure de la terminaison VPN et du SI administré

Ce dispositif implique de mettre en place un rebond temporaire, limité à la période d’intervention. Après utilisation, ce rebond peut être supprimé pour réduire le risque d’attaque et respecter le principe de Just-in-time.

R69 : Mettre en œuvre un contrôle d'accès strict et une traçabilité pour les administrateurs tiers

Les accès accordés aux administrateurs tiers doivent également respecter le principe de moindre privilège. Les privilèges accordés doivent être strictement limitées aux ressources nécessaires.

Les recommandations formulées en matière d’accès à privilèges à distance

R70 : Utiliser un boîtier matériel d'acquisition vidéo pour l'assistance à distance
La mise en place d’un matériel d’acquisition vidéo unidirectionnelle est nécessaire pour protéger vos accès administrateurs lors d’un partage d’écran, dans le cadre d’une assistance à distance par exemple.
R71 : Mettre en œuvre une solution logicielle dédiée pour l'assistance à distance
La mise en place d’une infrastructure de partage d’écran centralisée et dédiée à l’assistance à distance est également une mesure défensive permettant de protéger votre système d’information.

Téléchargez maintenant, le rapport complet de l’ANSSI.

Pour tout savoir des recommandations de l’Agence Nationale de la Sécurité des Systèmes d’Information, nous vous proposons de découvrir et de télécharger le document complet et original au format PDF.

Veuillez remplir le formulaire ci-contre pour accéder au document.

Vous souhaitez être accompagné dans la mise en place de votre stratégie d’accès à privilèges ?

Nos experts certifiés vous renseignent.

Pour votre bastion d’administration, SNS SECURITY a choisi la technologie WALLIX. Cet équipement vous permet de contrôler et de surveiller efficacement vos accès à privilèges. Grâce à la création d’un accès dédié aux utilisateurs externes via une passerelle HTTPS, vous réduisez considérablement votre surface d’attaque et respectez les recommandations de l’ANSSI. WALLIX vous permet également de mettre en place le principe de moindre privilège et de Just-in-time.

Rejoignez nos experts mardi 6 septembre à 14h30.

Jérémy BAUGET, Consultant sécurité réseaux SNS SECURITY et Ronan CROGUENNEC, Head of practice cloud services providers WALLIX, vous donnent rendez-vous pour un webinar de 45 minutes dédié au bastion d’administration. Vous découvrirez comment mettre en place une stratégie de gestion de vos accès à privilèges et l’accompagnement proposé par SNS SECURITY pour protéger vos ressources sensibles.

Soucieuse de vous apporter le meilleur service possible, SNS SECURITY vous propose à la fin de chacune de ses webconférences, un temps dédié aux questions avec l’objectif de pouvoir vous apporter les réponses concises et concrètes que vous attendez. N’hésitez pas à intervenir.

Pour simplifier la procédure d’inscription à nos webinars, ce formulaire vous inscrit automatiquement sur la plateforme Webikeo.

Pour vous inscrire, remplissez directement le formulaire ci-contre.