La gestion des privilèges d'accès (PAM) se rapporte aux systèmes qui gèrent la sécurité des comptes des utilisateurs ayant des autorisations élevées leur permettant d'accéder à des ressources d'entreprise stratégiques. Il peut s'agir d'administrateurs humains, d'appareils, d'applications et autres types d'utilisateurs.
Les comptes d'utilisateur privilégiés sont des cibles de choix pour les cyber-escrocs, parce qu'ils disposent d'autorisations élevées dans les systèmes, qui leur permettent d'accéder à des informations hautement confidentielles et d'apporter des modifications au niveau administrateur à des applications et systèmes stratégiques. L'an dernier, 44 pourcent des violations de données concernaient des identités privilégiées.1
La gestion des privilèges d'accès est aussi parfois appelée gestion des comptes privilégiés ou gestion de session privilégiée (PSM). La gestion de session privilégiée est un composant d'un bon système de gestion des privilèges d'accès.
On trouve des comptes privilégiés partout. Il existe plusieurs types de comptes privilégiés et ils peuvent se situer sur site ou dans le Cloud. La différence entre ces comptes et les autres, c'est qu'ils comportent des niveaux élevés d'autorisation, tels que la capacité à modifier des paramètres pour de grands groupes d'utilisateurs. De même, plusieurs personnes ont souvent accès à un compte privilégié spécifique, au moins temporairement.
Par exemple, le compte racine d'un ordinateur Linux est une forme de compte privilégié. Le propriétaire d'un compte Amazon Web Services (AWS) est une autre forme de compte privilégié. Un compte d'entreprise pour le profil Twitter officiel d'une entreprise en est une autre forme également.
Les comptes privilégiés présentent des risques élevés. Les cyber-escrocs sont plus intéressés par les comptes privilégiés que par n'importe quel autre type de compte. C'est pour cette raison qu'ils représentent un défi pour les services informatiques.
L'accès à ces comptes n'a souvent pas été bien géré, malgré le risque élevé de dommages considérables si de tels comptes sont piratés. Le fait que plusieurs personnes utilisent le même compte sans que l'on puisse retracer l'historique ou la responsabilité, ainsi que les mots de passe fixes, figurent parmi les problèmes courants.
Les solutions de gestion des privilèges d'accès visent à atténuer ces risques.
Un administrateur PAM utilise le portail PAM pour définir les méthodes d'accès au compte privilégié sur différentes applications et ressources d'entreprise. Les identifiants des comptes privilégiés (tels que leurs mots de passe) sont stockés dans une solution de stockage de mot de passe spéciale et hautement sécurisée. L'administrateur PAM utilise également le portail PAM pour définir les politiques des personnes qui peuvent assumer l'accès à ces comptes privilégiés et sous quelles conditions.
Les utilisateurs privilégiés se connectent via le système de gestion des privilèges d'accès et demandent ou assument immédiatement l'accès au compte d'utilisateur privilégié. Cet accès est consigné et reste temporaire pour l'exécution exclusive de tâches spécifiques. Pour garantir la sécurité, l'utilisateur du système de gestion des privilèges d'accès est généralement invité à fournir un justificatif professionnel pour l'utilisation du compte. L'approbation d'un responsable est parfois également requise. Souvent, l'utilisateur n'a pas accès aux mots de passe réels permettant de se connecter aux applications, l'accès lui est fourni via le système de gestion des privilèges d'accès. De plus, le système de gestion des privilèges d'accès permet de garantir que les mots de passe sont régulièrement modifiés, souvent automatiquement, soit à intervalles réguliers, soit après chaque utilisation.
L'administrateur PAM peut surveiller les activités de l'utilisateur sur le portail PAM et même gérer des sessions en direct en temps réel, le cas échéant. Les systèmes de gestion des privilèges d'accès récents utilisent également l'apprentissage automatique pour identifier des anomalies et utilisent la notation des risques pour alerter l'administrateur en temps réel en cas d'opérations risquées.
L'avantage indéniable de l'implémentation d'un système de gestion des privilèges d'accès est l'amélioration de la sécurité. Mais il y en a d'autres. La gestion des privilèges d'accès permet de:
Protéger contre les cyber-escrocs Les utilisateurs privilégiés, tels que les administrateurs, doivent faire face aux mêmes difficultés que les autres utilisateurs pour retenir plusieurs mots de passe, et ont la même tendance à utiliser le même mot de passe pour plusieurs comptes. Pourtant, ces utilisateurs sont plus susceptibles d'être victime de cyber-escrocs. Un système de gestion des privilèges d'accès peut réduire le besoin pour les administrateurs de se souvenir de nombreux mots de passe et éviter que les utilisateurs privilégiés créent des mots de passe système locaux/directs. La gestion de session et les alertes aident le superadministrateur à identifier des attaques potentielles en temps réel.
Protéger contre les attaques de l'intérieur Malheureusement, un nombre considérable d'attaques proviennent de mauvais éléments à l'intérieur de l'organisation. Elles peuvent aussi être commises par des employés qui ont quitté l'entreprise mais dont les comptes n'ont pas été complètement supprimés pour éviter qu'ils n'y accèdent après leur départ.
Meilleure productivité Un système de gestion des privilèges d'accès est une aubaine pour les utilisateurs privilégiés. Il leur permet de se connecter plus rapidement aux systèmes dont ils ont besoin et leur évite le lourd fardeau d'avoir à retenir de nombreux mots de passe. Il permet également au superutilisateur de gérer facilement les privilèges d'accès des utilisateurs depuis un emplacement centralisé au lieu d'avoir à manipuler différents systèmes et applications.
Garantir la conformité De nombreuses réglementations exigent une gestion granulaire et spécifique des privilèges d'accès et la capacité de vérifier l'accès. Vous pouvez restreindre l'accès aux systèmes sensibles, exiger des approbations supplémentaires ou utiliser l'authentification à plusieurs facteurs pour les comptes privilégiés. Les outils de vérification dans les systèmes de gestion des privilèges d'accès enregistrent les activités et vous permettent de fournir une piste de vérification claire. La gestion des privilèges d'accès permet aux organisations d'être en conformité avec des réglementations telles que SOX, HIPAA, PCI DSS, GLBA, ISO 27002, ICS CERT, FDCC, FISMA.
On confond souvent la gestion des privilèges d'accès avec la gestion des accès et des identités. La gestion des accès et des identités est axée sur l'authentification et l'autorisation de tous les types d'utilisateurs d'une organisation, à savoir les employés, fournisseurs, sous-traitants, partenaires voire même les clients. Elle gère l'accès général aux applications et ressources, sur site et dans le Cloud et s'intègre généralement aux systèmes d'annuaires tels que Microsoft Active Directory.
La gestion des privilèges d'accès est axée sur les utilisateurs privilégiés, les administrateurs ou ceux qui possèdent des privilèges élevés dans l'organisation. Les systèmes de gestion des privilèges d'accès sont conçus pour gérer et sécuriser l'accès de ces utilisateurs aux ressources stratégiques.
Les organisations ont besoin de ces deux outils si elles veulent être protégées contre les attaques.
Les systèmes de gestion des accès et des identités couvrent une surface d'attaque plus large de l'accès par les nombreux utilisateurs de l'écosystème de l'organisation. La gestion des privilèges d'accès se concentre sur les utilisateurs privilégiés. Mais elle est tout aussi importante car bien qu'elle couvre une surface d'attaque réduite, cette surface a une grande valeur et requiert un ensemble de contrôles supplémentaires qui ne sont normalement pas nécessaires ni appropriés pour des utilisateurs réguliers (tels que l'enregistrement de session).
L'intégration de votre solution de gestion des privilèges d'accès dans votre solution de gestion des accès et des identités présente plusieurs avantages. De nombreux clients font le choix de cette intégration parce qu'elle réduit les risques de sécurité, est requise par les organismes de vérification et les réglementations relatives à la conformité et améliore l'expérience de l'utilisateur. La gestion des accès et des identités permet:
Enfin, la gestion des privilèges d'accès a un rôle primordial à jouer dans la sécurité des ressources et données de votre organisation. Les meilleures solutions de gestion des identités sont coordonnées avec un système de gestion des accès et des identités pour garantir la sécurité et la convivialité.
« Passer au Cloud ne suffit pas. Vous devez également sécuriser le Cloud. Voici comment faire avec la gestion des accès et des identités. »
En savoir plusRationalisez et sécurisez l'accès aux informations de l'entreprise pour les employés, partenaires et clients, et ce depuis n'importe quel appareil, pour un coût raisonnable.
En savoir plusObtenez un récapitulatif des plus grandes tendances en gestion des identités et des accès qui vous concernent.
En savoir plus