Aller au contenu

Qui surveille les surveillants ?

·676 mots·4 mins·
Sécurité IT Audit Bastion Surveillance Trace
Auteur
Cyril Amar
RSSI la journée, secouriste la nuit, un peu de protection des données personnelles entre les deux.
Sommaire

Derrière cette phrase simpliste se cache en réalité un réel problème de sécurité. Prenons le cas d’un site marchand en ligne, que nous appellerons Nil – car Amazone est déjà pris. Nil a des visiteurs, des clients, et des salariés qui mettent en ligne les articles et traitent les commandes. Toutes les visites du site, toutes les actions laissent des traces d’audit permettant de reconstituer qui a fait quoi. L’important est que celui qui fait l’action ne puisse pas effacer ses traces.

Cela fonctionne très bien, jusqu’au moment où l’on s’aperçoit que celui qui gère la base de données des traces – il y a forcément quelqu’un – peut effacer ses propres traces.

Qu’à cela ne tienne, rajoutons quelqu’un qui surveille cet administrateur. Et nous voilà partis dans une boucle infinie de surveillants. D’où cette question essentielle : qui surveille les surveillants ?

La bonne nouvelle, c’est que nous avons la solution !

Le bastion

Il y a deux axes fondamentaux dans la solution à ce problème : la collecte systématique des traces et l’intégrité de ces traces.

Collecte systématique

Pour bien comprendre cet axe, prenons un exemple de la vie réelle : les sociétés d’autoroutes. Elles ont aussi un besoin de collecte systématique, d’argent certes mais cela ne change rien au propos.

Pour que le système fonctionne, elles doivent s’assurer que tous les usagers d’un tronçon d’autoroute passent forcément par un point de contrôle, que s’appellorio péage.

Le principe est exactement le même en informatique : tous les accès doivent passer par l’équivalent du péage, que l’on nomme bastion. Le bastion se charge de collecter les traces d’audit nécessaires : le fameux QQCOQP (qui-quoi-comment-où-quand-pourquoi). On n’oubliera pas de bloquer toutes les tentatives de connexion qui ne passeraient pas par le bastion, au risque de rendre ce dernier inutile.

Bastion simple : les accès administrateurs doivent obligatoirement passer par le bastion

Intégrité des traces

Jusque là, nous n’avons fait que déporter le problème : les administrateurs disposant de tous les pouvoirs, ils peuvent toujours effacer leurs traces si besoin.

D’où ce deuxième axe, qui passe par une séparation des pouvoirs. Les administrateurs des systèmes protégés par le bastion ne doivent pas pouvoir administrer le bastion, et inversement.

Bastion administré par une équipe séparée des administrateurs des serveurs

Better, stronger…

Une fois ce bastion en place, le Nil est sous contrôle : les administrateurs ne peuvent plus effacer leurs traces, et ils sont surveillés par une équipe dédiée qui elle-même n’a pas accès aux serveurs et ne peut donc pas générer de trace.

Mais on peut faire mieux !

Surveillance poussée

Maintenant que les administrateurs doivent obligatoirement passer par le bastion, on peut enregistrer ce qu’ils tapent au clavier, ce que leur répond le serveur, mais aussi ce qu’ils voient sur leur écran – au format vidéo s’il-vous-plaît !

Le bastion conserve les enregistrements vidéos (entre autres) des actions des administrateurs

Traçabilité améliorée

Puisque les administrateurs ne se connectent plus directement aux serveurs, ils n’ont peut-être pas besoin d’avoir un compte dessus, d’avoir un mot de passe qui peut se perdre ou une clé SSH qui peut être volée.

Pourquoi ne pas prévoir un seul compte par serveur, dont le mot de passe est seulement connu (et géré automatiquement !) par le bastion ? Les administrateurs s’authentifient sur le bastion, puis ouvrent de manière transparente une session sur le serveur.

Le bastion est le seul à connaître les identifiants de connexion aux serveurs

Contrôle d’accès

Enfin, dernière amélioration apportée par les bastions : le contrôle d’accès.

Les administrateurs ne se connectent plus directement aux serveurs, ils n’en connaissent d’ailleurs plus les codes d’accès. Il est désormais simple de garder une matrice de quel administrateur a droit à quels serveurs.

Le bastion contrôle qui a accès à quels serveurs à partir d’une base de données interne

Je passe sous silence les modalités de déploiement ainsi qu’une petite étude de marché. Ce n’est pas l’objet de cet article, des cabinets de conseil et le Gartner feront ça mieux que moi. Mais maintenant, vous savez qui surveille les surveillants !

Articles connexes

De l’anonymat sur les réseaux sociaux
·1188 mots·6 mins
Sécurité IT Anonymat CNIL Haine Pseudonymat Réseaux sociaux Surveillance Twitter Vote

Le débat fait rage en ce moment en France, faut-il oui ou non imposer aux réseaux sociaux de pouvoir lever l’anonymat de leurs utilisateurs ? Et si oui, sous quelle forme ?

On verra que la question est en réalité sans objet, et que l’idée sous-jacente est dangereuse.

Starwars – Fuite du rapport d’audit de l’Empire
·56 mots·1 min
Brèves Sécurité IT Audit Star Wars Vidéo
Je suis tombé récemment sur une pépite, quelque peu ancienne, de CyberPoint International.