Sécurisation des serveurs d’authentification
Limiter l’accès aux outils et interfaces d’administration aux seules personnes habilitées.
Utiliser des comptes de moindres privilèges pour les opérations courantes.
Adopter une politique spécifique de mots de passe pour les administrateurs.
Changer les mots de passe, au minimum, lors de chaque départ d’un administrateur et en cas de suspicion de compromission.
Installer les mises à jour critiques sans délai (le cas échéant après les avoir testées), en particulier les correctifs de sécurité, que ce soit pour les systèmes d’exploitation ou pour les applications, en programmant une vérification automatique hebdomadaire.
Utiliser des comptes nominatifs pour l’accès aux bases de données et créer des comptes techniques spécifiques à chaque application.
Mettre en œuvre le protocole TLS (en remplacement de SSL), ou un protocole assurant le chiffrement et l’authentification, au minimum pour tout échange de données sur Internet et vérifier sa bonne mise en œuvre par des outils appropriés.
Ne pas autoriser les algorithmes de chiffrement obsolètes dans les communications avec le serveur.
Les opérations d’administration des serveurs devraient se faire via un réseau dédié et isolé, accessible après une authentification robuste (voir la fiche n°5 - Gérer les habilitations) permettant une traçabilité renforcée (voir la fiche n°16 - Tracer les opérations).
En plus des flux extérieurs, les flux internes devraient être chiffrés autant que possible (ex. : à l’aide des protocoles TLS, IPsec ou SSH).
La version 1.3 de TLS est à privilégier ou, à défaut, la version 1.2 en respectant les recommandations publiées par l’ANSSI sur le sujet.
L’ANSSI a publié sur son site diverses recommandations parmi lesquelles la sécurisation de l’administration des systèmes d’information et la mise en place de cloisonnement système.