La question de la protection d'un système ou d'un réseau contre un initié, plus particulièrement contre les personnes qui ont sa propre description de poste comprend la création et la gestion d'un tel système a toujours été délicate.
Premièrement, ce qu'il faut comprendre est qu'en fin de compte, il est totalement impossible d'empêcher toutes sortes d'attaques contre une infrastructure de l'intérieur, car cela impliquerait de restreindre tout contact avec l'infrastructure, la rendant particulièrement inutile.
Cependant, il existe des moyens de prévenir et de minimiser tout dommage au système. Pour ce processus, je reconnais personnellement qu'il y a trois étapes:
- La règle des deux hommes
- La règle de responsabilité
- Division du travail
Ces processus se complètent pour aider tout système à rester à l'abri des intrus travaillant de l'intérieur.
La règle des deux hommes
Commençons par la plus évidente, la règle des deux hommes. Une partie importante de la sécurité informatique et de l'infrastructure est de s'assurer que tout le comportement à l'intérieur du système est identifiable et souhaité. Cela implique que toute action entreprise à l'intérieur du système est fiable.
En montrant un exemple de cela, ma manière préférée d'expliquer est le système Git de Forking and Pulling. Dans Git, toute personne ayant accès au référentiel (The Infrastructure dans ce cas) peut faire une copie. Ensuite, les personnes ayant accès peuvent demander à extraire leur code dans le référentiel. Cependant, pour que cela se produise, le code extrait doit être analysé, marqué comme compatible, puis autorisé par quelqu'un d'autre.
La même chose pourrait être dite et faite pour une infrastructure sécurisée. Tout le personnel de direction peut modifier le code, mais pour que les modifications entrent en production, elles doivent être approuvées par un ou plusieurs membres du personnel.
La règle de responsabilité
Un autre problème courant avec certains types de systèmes et de réseaux est qu'il existe un compte de gestion, dont le mot de passe est connu de tous les membres ayant accès. Le premier problème de responsabilité est soulevé ici. De nombreuses entreprises, lorsqu'elles se trouvent dans des situations où des membres non autorisés effectuent des modifications non autorisées sur le serveur, s'appuient sur des méthodes primitives telles que la vérification de l'adresse IP de la machine pour localiser qui a pu publier des modifications sur le système. Cela peut être simplement résolu en s'assurant que chacun a son propre compte, et en lui faisant savoir que ses modifications sont enregistrées.
Comme mentionné dans le dernier paragraphe, la journalisation est le deuxième problème. La question de la confiance remonte à la surface dans ce cas. Comme le membre est digne de confiance pour apporter certaines modifications au système, le système n’enregistre pas dans la plupart des cas correctement les actions de l’utilisateur.
Cette situation est le point idéal pour mettre en œuvre la responsabilité des actions . L'utilisateur de gestion doit être conscient que non seulement ses actions sont suivies à tout moment lors de la modification de l'infrastructure, mais qu'il aura également des responsabilités liées au contrat et des pénalités pour actions délibérées.
Division du travail
C'est un autre concept négligé dans la plupart des postes de direction d'infrastructure informatique. Les équipes informatiques ont tendance à diviser leurs tâches, mais il n'est pas rare que la plupart des utilisateurs aient accès pour effectuer n'importe quelle tâche.
La meilleure façon d'éviter cela est d'avoir tâches spécifiques de gestion du système assignées à seulement deux personnes (pour éviter les cas où une personne n'est pas disponible). Alors que les autres utilisateurs peuvent toujours vérifier et approuver les modifications, en utilisant la règle des deux hommes , seule une poignée d'utilisateurs peut réellement commencer ces modifications.
Suggestion personnelle
Un moyen préféré pour mettre en œuvre la sécurité à l'échelle du système, en particulier dans les grands environnements d'entreprise, consiste à disposer de 3 ensembles de serveurs. Alpha, Beta et Production, les deux premiers étant un clone de ce dernier. N'importe qui peut déplacer des modifications vers Alpha, nous utilisons ce système pour tester comment il réagirait en production. La version bêta concerne les modifications qui ont été testées et sont prêtes à être déployées. Pour atteindre cette étape, plusieurs membres (~ 5) du service informatique doivent approuver le changement. À ce stade, le service informatique documente également les modifications et les envoie à la direction et sous forme de mémo au service informatique. Pour accéder à la production, 3 membres de la direction de haut niveau doivent approuver le changement, en utilisant leurs propres comptes, auxquels le service informatique n'a pas accès.
Dernière remarque
Comme vous l'avez peut-être remarqué, ce n'est pas un processus facile. La mise en œuvre de plusieurs de ces idées ralentira la production. C'est l'une des questions essentielles de la sécurité. Plus un système est sécurisé, plus il devient difficile de changer et de modifier. Pour rendre votre entreprise productive, vous devez équilibrer Sécurité et Confiance .