Qu’est-ce que la gestion des privilèges d’accès (PAM)?

Comprendre la gestion des privilèges d’accès et ses bénéfices pour la sécurité

Qu'est-ce que la gestion des privilèges d'accès?

La gestion des privilèges d'accès (PAM) se rapporte aux systèmes qui gèrent la sécurité des comptes des utilisateurs ayant des autorisations élevées leur permettant d'accéder à des ressources d'entreprise stratégiques. Il peut s'agir d'administrateurs humains, d'appareils, d'applications et autres types d'utilisateurs.

Les comptes d'utilisateur privilégiés sont des cibles de choix pour les cyber-escrocs, parce qu'ils disposent d'autorisations élevées dans les systèmes, qui leur permettent d'accéder à des informations hautement confidentielles et d'apporter des modifications au niveau administrateur à des applications et systèmes stratégiques. L'an dernier, 44 pourcent des violations de données concernaient des identités privilégiées.1

La gestion des privilèges d'accès est aussi parfois appelée gestion des comptes privilégiés ou gestion de session privilégiée (PSM). La gestion de session privilégiée est un composant d'un bon système de gestion des privilèges d'accès.

Pourquoi la gestion des privilèges d'accès est-elle importante?

On trouve des comptes privilégiés partout. Il existe plusieurs types de comptes privilégiés et ils peuvent se situer sur site ou dans le Cloud. La différence entre ces comptes et les autres, c'est qu'ils comportent des niveaux élevés d'autorisation, tels que la capacité à modifier des paramètres pour de grands groupes d'utilisateurs. De même, plusieurs personnes ont souvent accès à un compte privilégié spécifique, au moins temporairement.

Par exemple, le compte racine d'un ordinateur Linux est une forme de compte privilégié. Le propriétaire d'un compte Amazon Web Services (AWS) est une autre forme de compte privilégié. Un compte d'entreprise pour le profil Twitter officiel d'une entreprise en est une autre forme également.

Les comptes privilégiés présentent des risques élevés. Les cyber-escrocs sont plus intéressés par les comptes privilégiés que par n'importe quel autre type de compte. C'est pour cette raison qu'ils représentent un défi pour les services informatiques.

L'accès à ces comptes n'a souvent pas été bien géré, malgré le risque élevé de dommages considérables si de tels comptes sont piratés. Le fait que plusieurs personnes utilisent le même compte sans que l'on puisse retracer l'historique ou la responsabilité, ainsi que les mots de passe fixes, figurent parmi les problèmes courants.

Les solutions de gestion des privilèges d'accès visent à atténuer ces risques.

Comment fonctionnent les systèmes de gestion des privilèges d'accès?

Un administrateur PAM utilise le portail PAM pour définir les méthodes d'accès au compte privilégié sur différentes applications et ressources d'entreprise. Les identifiants des comptes privilégiés (tels que leurs mots de passe) sont stockés dans une solution de stockage de mot de passe spéciale et hautement sécurisée. L'administrateur PAM utilise également le portail PAM pour définir les politiques des personnes qui peuvent assumer l'accès à ces comptes privilégiés et sous quelles conditions.

Les utilisateurs privilégiés se connectent via le système de gestion des privilèges d'accès et demandent ou assument immédiatement l'accès au compte d'utilisateur privilégié. Cet accès est consigné et reste temporaire pour l'exécution exclusive de tâches spécifiques. Pour garantir la sécurité, l'utilisateur du système de gestion des privilèges d'accès est généralement invité à fournir un justificatif professionnel pour l'utilisation du compte. L'approbation d'un responsable est parfois également requise. Souvent, l'utilisateur n'a pas accès aux mots de passe réels permettant de se connecter aux applications, l'accès lui est fourni via le système de gestion des privilèges d'accès. De plus, le système de gestion des privilèges d'accès permet de garantir que les mots de passe sont régulièrement modifiés, souvent automatiquement, soit à intervalles réguliers, soit après chaque utilisation.

L'administrateur PAM peut surveiller les activités de l'utilisateur sur le portail PAM et même gérer des sessions en direct en temps réel, le cas échéant. Les systèmes de gestion des privilèges d'accès récents utilisent également l'apprentissage automatique pour identifier des anomalies et utilisent la notation des risques pour alerter l'administrateur en temps réel en cas d'opérations risquées.

Quels sont les avantages de la gestion des privilèges d'accès?

L'avantage indéniable de l'implémentation d'un système de gestion des privilèges d'accès est l'amélioration de la sécurité. Mais il y en a d'autres. La gestion des privilèges d'accès permet de:

Protéger contre les cyber-escrocs Les utilisateurs privilégiés, tels que les administrateurs, doivent faire face aux mêmes difficultés que les autres utilisateurs pour retenir plusieurs mots de passe, et ont la même tendance à utiliser le même mot de passe pour plusieurs comptes. Pourtant, ces utilisateurs sont plus susceptibles d'être victime de cyber-escrocs. Un système de gestion des privilèges d'accès peut réduire le besoin pour les administrateurs de se souvenir de nombreux mots de passe et éviter que les utilisateurs privilégiés créent des mots de passe système locaux/directs. La gestion de session et les alertes aident le superadministrateur à identifier des attaques potentielles en temps réel.

Protéger contre les attaques de l'intérieur Malheureusement, un nombre considérable d'attaques proviennent de mauvais éléments à l'intérieur de l'organisation. Elles peuvent aussi être commises par des employés qui ont quitté l'entreprise mais dont les comptes n'ont pas été complètement supprimés pour éviter qu'ils n'y accèdent après leur départ.

Meilleure productivité Un système de gestion des privilèges d'accès est une aubaine pour les utilisateurs privilégiés. Il leur permet de se connecter plus rapidement aux systèmes dont ils ont besoin et leur évite le lourd fardeau d'avoir à retenir de nombreux mots de passe. Il permet également au superutilisateur de gérer facilement les privilèges d'accès des utilisateurs depuis un emplacement centralisé au lieu d'avoir à manipuler différents systèmes et applications.

Garantir la conformité De nombreuses réglementations exigent une gestion granulaire et spécifique des privilèges d'accès et la capacité de vérifier l'accès. Vous pouvez restreindre l'accès aux systèmes sensibles, exiger des approbations supplémentaires ou utiliser l'authentification à plusieurs facteurs pour les comptes privilégiés. Les outils de vérification dans les systèmes de gestion des privilèges d'accès enregistrent les activités et vous permettent de fournir une piste de vérification claire. La gestion des privilèges d'accès permet aux organisations d'être en conformité avec des réglementations telles que SOX, HIPAA, PCI DSS, GLBA, ISO 27002, ICS CERT, FDCC, FISMA.

Quelle est la différence entre la gestion des privilèges d'accès et la gestion des accès et des identités (IAM)?

On confond souvent la gestion des privilèges d'accès avec la gestion des accès et des identités. La gestion des accès et des identités est axée sur l'authentification et l'autorisation de tous les types d'utilisateurs d'une organisation, à savoir les employés, fournisseurs, sous-traitants, partenaires voire même les clients. Elle gère l'accès général aux applications et ressources, sur site et dans le Cloud et s'intègre généralement aux systèmes d'annuaires tels que Microsoft Active Directory.

La gestion des privilèges d'accès est axée sur les utilisateurs privilégiés, les administrateurs ou ceux qui possèdent des privilèges élevés dans l'organisation. Les systèmes de gestion des privilèges d'accès sont conçus pour gérer et sécuriser l'accès de ces utilisateurs aux ressources stratégiques.

Les organisations ont besoin de ces deux outils si elles veulent être protégées contre les attaques.

Les systèmes de gestion des accès et des identités couvrent une surface d'attaque plus large de l'accès par les nombreux utilisateurs de l'écosystème de l'organisation. La gestion des privilèges d'accès se concentre sur les utilisateurs privilégiés. Mais elle est tout aussi importante car bien qu'elle couvre une surface d'attaque réduite, cette surface a une grande valeur et requiert un ensemble de contrôles supplémentaires qui ne sont normalement pas nécessaires ni appropriés pour des utilisateurs réguliers (tels que l'enregistrement de session).

Comment la gestion des accès et des identités peut-elle améliorer la gestion des privilèges d'accès?

L'intégration de votre solution de gestion des privilèges d'accès dans votre solution de gestion des accès et des identités présente plusieurs avantages. De nombreux clients font le choix de cette intégration parce qu'elle réduit les risques de sécurité, est requise par les organismes de vérification et les réglementations relatives à la conformité et améliore l'expérience de l'utilisateur. La gestion des accès et des identités permet:

  • D'ajouter l'authentification à plusieurs facteurs et l'authentification adaptative pour votre accès PAM. Cela peut permettre de respecter les exigences de conformité, telles que l'exigence 8.3 de la norme PCI DSS. De nombreuses réglementations telles que la norme PCI DSS requièrent la sécurisation de l'accès de l'administrateur avec des outils tels que l'authentification à plusieurs facteurs.
  • De garantir que les privilèges d'accès sont automatiquement résiliés lorsqu'un employé quitte l'organisation. C'est souvent une exigence de conformité, comme pour la norme PCI DSS. Tous les outils de gestion des privilèges d'accès ne garantissent pas cette mesure et trop souvent, les services informatiques ne désactivent pas assez rapidement les comptes des anciens employés. Lorsqu'un tel employé a accès à des comptes privilégiés, cela peut être catastrophique.
  • De garantir que les administrateurs sont opérationnels dès le premier jour. En utilisant la gestion des accès et des identités avec la gestion des privilèges d'accès, vous pouvez automatiquement créer des comptes d'administrateur du système de gestion des privilèges d'accès et leur accorder l'accès approprié dès le premier jour.
  • De fournir une expérience utilisateur unique. En utilisant votre solution de gestion des accès et des identités comme interface du système de gestion des privilèges d'accès, vous améliorez l'expérience utilisateur des utilisateurs privilégiés. Ceux-ci peuvent accéder à la gestion des privilèges d'accès depuis l'emplacement qui leur permet d'accéder à d'autres ressources d'entreprise.

Enfin, la gestion des privilèges d'accès a un rôle primordial à jouer dans la sécurité des ressources et données de votre organisation. Les meilleures solutions de gestion des identités sont coordonnées avec un système de gestion des accès et des identités pour garantir la sécurité et la convivialité.

Related Resources:

Comment implémenter la gestion des accès et des identités (IAM) basée sur le Cloud en 3 étapes simples?

« Passer au Cloud ne suffit pas. Vous devez également sécuriser le Cloud. Voici comment faire avec la gestion des accès et des identités. »

En savoir plus

3 outils puissants permettant d'améliorer la gestion des identités dans votre entreprise

Rationalisez et sécurisez l'accès aux informations de l'entreprise pour les employés, partenaires et clients, et ce depuis n'importe quel appareil, pour un coût raisonnable.

En savoir plus

Les 5 éléments les plus importants que j'ai appris au sommet sur l'IAM de Gartner 2018

Obtenez un récapitulatif des plus grandes tendances en gestion des identités et des accès qui vous concernent.

En savoir plus