La séparation des tâches (SOD) est une méthode qui permet de séparer les rôles de tâches sensibles de différentes personnes afin de minimiser la capacité d'une personne à voler ou à endommager le système. Découvrez-en davantage sur la solution DataBase Vault :
Temps de lecture : 7 mn
La mise en œuvre de la séparation des tâches (SOD) et le modèle du moindre privilège sont les fondements de base d’une stratégie de sécurité. Ceci s'applique non seulement aux bases de données, mais aussi à tous les systèmes.
La séparation des tâches répartit les tâches entre les individus, de sorte qu'aucun utilisateur n'a suffisamment de privilèges pour voler des données sensibles ou endommager le système. L'utilisateur a des privilèges limités à ce dont il a besoin pour ses tâches quotidiennes.
La menace ne réside pas tant dans l’action des employés que dans celle des utilisateurs malveillants qui volent des informations d'identification aux utilisateurs privilégiés pour monter des attaques et ainsi voler des données, modifier des informations ou endommager le système.
Un exemple d'application classique de séparation des fonctions (SOD) consiste à séparer la saisie des factures fournisseurs et leur paiement. La séparation des tâches suggère de répartir cette tâche entre au moins deux personnes, car un utilisateur malveillant ne peut pas créer un nouveau fournisseur, entrer une fausse facture et se payer lui-même.
De la même manière, la séparation des tâches dans une base de données examine les vecteurs d'attaque courants et sépare les rôles pour prévenir l'attaque. Un vecteur d'attaque commun pour la base de données est un utilisateur malveillant qui utilise des informations d'identification privilégiées volées pour créer un nouveau compte malveillant. L'utilisateur malveillant escalade les privilèges du compte de l'utilisateur malveillant et se connecte ensuite au compte malveillant pour attaquer le système. Dans ce scénario, la séparation des tâches sépare la possibilité de créer un nouvel utilisateur et la possibilité d'accorder des privilèges à partir du compte utilisateur privilégié.
Déterminer l'ensemble des privilèges dont chaque utilisateur a besoin est un travail difficile et, dans de nombreux cas, les utilisateurs se retrouvent avec un ensemble commun de privilèges, même s'ils ont des tâches différentes. Même dans les organisations qui gèrent les privilèges, les utilisateurs ont tendance à accumuler des privilèges au fil du temps et perdent rarement des privilèges.
Vous souhaitez en savoir plus sur le RGPD ?
La mise en œuvre du moindre privilège est donc une bonne pratique, mais comment s'y prendre ?
Non seulement il est difficile d'analyser les privilèges dont chaque utilisateur et chaque application ont besoin, mais vous devez également examiner et supprimer les privilèges inutiles. Il ne s'agit pas d'un projet ponctuel, mais d'un processus continu qui peut exiger beaucoup de travail sans automatisation. Il existe de multiples outils qui peuvent vous indiquer les rôles et privilèges accordés à un compte particulier - mais ils ne vous disent pas s'ils sont utilisés - ou s'ils sont utilisés, pourquoi ils ont été utilisés.
L'analyse des privilèges a d'abord été introduite avec Oracle Database 12c et sous licence dans le cadre de l'option Oracle Database Vault. Depuis lors, l'analyse des privilèges a été utilisée par de nombreux clients pour réduire leur surface d'attaque en les aidant à mettre en œuvre le modèle du moindre privilège. Cette capacité innovante créée par Oracle est unique dans le monde des bases de données et est largement supérieure à tout outil d'analyse statique.
Intégrée dans le noyau de base de données Oracle, l'analyse des privilèges suit non seulement les privilèges et les rôles qui ne sont PAS utilisés sur une période donnée, mais aussi les privilèges et les rôles qui sont utilisés - et comment ils sont utilisés. L'analyse des privilèges est conçue pour affecter le moins possible les opérations existantes afin qu'elle puisse fonctionner en toute sécurité dans vos environnements de production et de test.
La méthode est simple :
Vous pouvez simplement révoquer les privilèges inutilisés de l'utilisateur si vous déterminez que l'utilisateur n'en a pas besoin, mais une autre option est de vérifier et d'alerter sur ces privilèges inutilisés à la place. Cela vous donne la flexibilité nécessaire pour que l'utilisateur puisse utiliser le privilège sans impact, mais vous serez également averti si un utilisateur malveillant utilise ces privilèges "non utilisés". Bien que tous les comptes de base de données puissent bénéficier du modèle le moins privilégié, les comptes de service d'application et les comptes d'utilisateur DBA sont particulièrement bien adaptés à cette analyse.
Les comptes de service d'application ont généralement besoin de trois types de privilèges et de rôles différents :
L’analyse des privilèges permet de suivre les privilèges et les rôles utilisés pour les opérations quotidiennes, de sorte que vous pouvez limiter le compte de service à ces seuls privilèges et rôles. Ils peuvent même être regroupés dans un rôle opérationnel pour en faciliter la gestion. L'exécution de l'analyse des privilèges sur une base de données de test pendant le patch et les mises à jour peut vous indiquer quels privilèges et rôles supplémentaires sont nécessaires pour les patchs/mises à jour. Ceci peut être accordé au compte de service de production avant que ces activités n'aient lieu, puis révoqué par la suite.
Les administrateurs de bases de données Oracle se voient souvent simplement attribuer le rôle d'administrateur de bases de données prêt à l'emploi. Ce rôle d'administrateur de bases de données prêt à l'emploi ne devrait pas être accordé à tous les administrateurs de bases de données, car il contient presque tous les privilèges possibles, y compris la plupart des privilèges système dans la base de données. Les administrateurs de bases de données ont des tâches différentes à exécuter et les privilèges les moins importants qui leur sont accordés doivent correspondre à ces tâches.
L'analyse des privilèges peut être utilisée de manière à ce que les administrateurs de bases de données aient le moins de privilège. Les administrateurs de bases de données occupant le même poste peuvent être analysés pour déterminer les privilèges dont ils ont besoin pour effectuer leur travail. Des rôles basés sur les tâches peuvent être créés et les administrateurs de bases de données peuvent se voir attribuer les rôles dont ils sont responsables. Les rôles basés sur les tâches offrent plus de flexibilité au fur et à mesure que le travail d'un administrateur de bases de données change au fil du temps.
Oracle continue d'être un leader en matière de sécurité grâce à des contrôles de sécurité innovants et uniques pour protéger les données. La distribution de l'outil d'évaluation de la sécurité des bases de données (DBSAT) est sans frais de licence supplémentaires via le support Oracle. Dans le monde d'aujourd'hui, il est essentiel d’avoir les outils pour évaluer la sécurité de son entreprise avant que les pirates analysent ses faiblesses et ses lacunes.
Oracle reconnaît l'importance cruciale d'évaluer votre environnement de base de données afin d'améliorer la sécurité. L’analyse des privilèges est maintenant incluse avec Oracle Database Enterprise Edition sans frais de licence supplémentaires. Cette modification s'applique à toutes les versions prises en charge de la base de données Oracle.
Les utilisateurs peuvent se référer à la documentation de l'Analyse des privilèges dans le Guide d'administration Oracle Database Vault. Une documentation distincte pour l'analyse des privilèges fera partie du prochain Guide sur la sécurité des bases de données. Database Vault n'a pas besoin d'être configuré ou activé pour utiliser l'analyse des privilèges dans aucune version.
En mettant en œuvre la séparation des tâches, en limitant les privilèges et en utilisant DBSAT, vous réduisez le risque que des utilisateurs malveillants utilisent vos informations d'identification privilégiées pour voler ou modifier des données.
Oracle Data Safe : Protéger vos bases de données Oracle
Observatoire de la Tech: Cybersécurité, où en sont les français ?
Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”
Cloud de confiance : Sur quels critères objectifs se reposer ?