Aperçu de la gestion de l’accès privilégié

La gestion de l’accès privilégié (PAM) désigne une série de principes de gestion de la sécurité informatique qui aident l’entreprise à définir et régir l’accès privilégié, à gérer les comptes et les identifiants privilégiés, à contrôler les utilisateurs dotés d’un niveau d’accès administratif donné sur certains terminaux et à analyser l’usage de cet accès par les utilisateurs.

Commencez votre aventure PAMContacter un expert

Last updated date : 01 Aug 2024

Avant d’explorer en détail la gestion de l’accès privilégié comme pratique de sécurité, son importance et les mesures de déploiement, examinons certains de ses éléments clés : accès privilégié, utilisateurs privilégiés, comptes privilégiés et identifiants privilégiés.

Aperçu de l’accès privilégié

Il s’agit d’un type d’accès à un système informatique octroyant des droits spéciaux à son détenteur. L’utilisateur ayant un accès privilégié peut exécuter des actions impossibles pour un utilisateur standard. On qualifie en général d’opérations privilégiées des actions comme la modification de paramètres de serveur, la modification de mot de passe, l’accès à un système d’entreprise, l’installation d’un nouveau logiciel, l’exécution de services sensibles, l’ajout de profil d’utilisateur, la réalisation de tâches de maintenance et la modification de configuration réseau.

Les DSI des entreprises modernes comptent beaucoup sur des comptes d’utilisateur vitaux appelés comptes privilégiés pour fournir aux utilisateurs un accès privilégié à divers systèmes d’information du réseau. À présent, les comptes privilégiés restent le premier choix pour fournir un tel accès. D’autres options plus rares comprennent l’authentification biométrique et les cartes à puce.

Dans certains cas, l’organisation sécurise complètement un serveur physique, un poste de travail, un appareil de centre de données ou un système contenant des données sensibles, puis en interdit l’accès direct. Dans d’autres, l’accès physique direct à la machine signifie que l’utilisateur a un accès privilégié. On le désigne souvent comme un utilisateur privilégié.

Aperçu d’un utilisateur privilégié

Il s’agit d’un utilisateur autorisé à avoir un accès élevé à tout ou partie du réseau d’une infrastructure informatique via la possession d’un ou de plusieurs comptes privilégiés ou d’un autre mode d’accès.

Les utilisateurs privilégiés incluent couramment des membre de la DSI comme les administrateurs système ou réseau, les architectes réseau, les administrateurs de base de données ou d’application métier, les ingénieurs DevOps et d’autres responsables informatiques. Il arrive qu’un prestataire tiers intervenant dans l’exploitation informatique, la maintenance ou l’activité d’une entreprise dispose aussi d’un accès privilégié à son réseau.

Un utilisateur privilégié est normalement un type donné d’utilisateur informatique de l’entreprise. Les utilisateurs standards et ceux experts constituent d’autres types.

Types d’utilisateur informatique d’entreprise

  • Utilisateur standard
     

    Utilisateur standard

    utilisateur normal possédant un compte sans droits spéciaux pour accéder à des applications métier chaque jour pour effectuer des opérations courantes. Un utilisateur standard n’a normalement pas accès à un système d’information sensible.

  • Utilisateur expert
     

    Utilisateur expert

    possède d’autres autorisations que les utilisateurs standards. Exemple courant : technicien interne qui aide à gérer les postes de travail des utilisateurs. Cet utilisateur reçoit une élévation d’accès qui dote son compte de droits spéciaux, comme l’ accès à distance à des postes de travail locaux et des bases de données.

  • Utilisateur privilégié
     

    Utilisateur privilégié

    utilisateur le plus important. Le nombre d’utilisateurs privilégiés est en général limité. Ils présentent le risque majeur pour un environnement informatique et exigent une surveillance constante.

Aperçu d’un compte privilégié

il s’agit d’un compte d’entreprise ayant des privilèges utilisateur élevés par rapport aux autres. Les comptes privilégiés peuvent être d’utilisateur, d’application (de type machine-à-machine ou application-à-application pour des actions automatisées) ou de service.

Un compte privilégié permet à un utilisateur d’exécuter des fonctions et d’accéder à des ressources dont il ne disposerait pas autrement. Il peut ainsi accéder à des serveurs sensibles, des applications, des bases de données ou d’autres terminaux stratégiques et les modifier.

Types de comptes privilégiés

Il existe différents types de comptes privilégiés répartis dans l'entreprise. Ils pourraient être :

  • 01

    Comptes d'administrateur de domaine

    Les comptes d'administrateur de domaine disposent de privilèges d'administrateur au niveau du domaine, leur permettant d'effectuer des actions de domaine telles que gérer les configurations au niveau du domaine, l'accès, la gestion des groupes de domaine, etc., dans des répertoires comme Active Directory.

  • 02

    Comptes d'administrateur local

    Les comptes d'administrateur local disposent de privilèges d'administrateur pour un serveur, un point de terminaison ou un poste de travail spécifique, facilitant ainsi les actions de l'administrateur au niveau de la machine.

  • 03

    Comptes de service

    Les comptes de service sont utilisés pour exécuter des applications ou des services spécifiques requis pour ce service/cette application.

  • 04

    Comptes privilégiés d'application

    Les comptes privilégiés d'application fournissent un accès administratif spécifique à une application.

  • 05

    Comptes de super-administrateur

    Les comptes super-administrateur ou les comptes bris de glace bénéficient d'un accès complet dans toute l'entreprise et sont utilisés en cas d'urgence.

Aperçu des identifiants privilégiés

Il s’agit d’identifiants servant à des utilisateurs privilégiés à accéder à des comptes, des serveurs, des applications, des bases de données ou des terminaux sensibles. Outre les mots de passe, les identifiants privilégiés comprennent les secrets comme les clés SSH, les clés API, les jetons et les certificats.

Nous connaissons à présent les bases de la gestion de l’accès privilégié et allons examiner comment elle fonctionne.

Fonctionnement de la gestion de l’accès privilégié

La gestion de l’accès privilégié consiste à confier à certains utilisateurs un accès élevé (ou accès privilégié) à des ressources, des comptes et des identifiants sensibles, essentiels à leurs fonctions. En cas d’accès lié à une tâche, l’accès octroyé à l’utilisateur est révoqué une fois la tâche effectuée.

En d'autres termes, l’accès privilégié permet à des utilisateurs privilégiés d’accéder à des comptes privilégiés, des identifiants, des systèmes, des serveurs, des bases de données, etc. pour exécuter des tâche vitales, comme gérer et modifier ces comptes et ces ressources. La gestion de l’accès privilégié est le processus consistant à régir et gérer cet accès.

Bien qu’il importe d’offrir un accès privilégié pour permettre au personnel de remplir des fonctions cruciales, cela crée aussi un grand risque d’exposition. Les utilisateurs privilégiés ayant accès à plusieurs identifiants et ressources clés, un compte privilégié compromis peut s’avérer coûteux.

La gestion de l’accès privilégié consiste donc aussi en une analyse constante des utilisateurs privilégiés pour s’assurer qu’ils n’abusent pas de leurs droits d’accès. Cela exige d’examiner régulièrement les privilèges affectés et de révoquer les droits excessifs lorsqu’un utilisateur change de rôle dans l’organisation.

Différences entre PAM, gestion des identités et des accès et gestion des identités privilégiées

Bien qu’on utilise indifféremment les termes gestion de l’accès privilégié, gestion des identités et des accès (IAM) et gestion des identités privilégiées (PIM), examinons leurs différences.

  • 01

    L’IAM est un cadre de sécurité pour identifier et authentifier les utilisateurs et leur fournir un accès. L’IAM consiste en des stratégies, des contrôles et des solutions spécifiques pour gérer les identités d’une entreprise. Les DSI exploitent une solution IAM pour contrôler l’accès à des bases de données, des serveurs, des ressources, des réseaux ou des applications dans leur organisation. L’IAM concerne en général tous les utilisateurs d’une organisation.

  • 02

    La gestion de l’accès privilégié forme une partie de l’IAM qui ne couvre que ce domaine. Elle concerne principalement les utilisateurs privilégiés ayant un accès élevé à des ressources, des applications et des comptes sensibles. Le PAM met l’accent sur les utilisateurs et les comptes présentant une grande menace de sécurité et un risque de violation de données élevé à cause de leur accès privilégié. Les administrateurs utilisent une solution IAM pour suivre, vérifier et gérer les utilisateurs, les identités, les comptes et les sessions privilégiés.

  • 03

    Le PIM, domaine du PAM, englobe les contrôles de sécurité et les stratégies essentiels se limitant à gérer et sécuriser les identités privilégiées, comme les comptes de service, les noms d’utilisateur, les mots de passe, les clés SSH et les certificats numériques, qui donnent accès à des données sensibles.

Pour résumer, l’IAM couvre les modèles d’accès globaux à tous les niveaux de l’entreprise, incluant tous les utilisateurs, les systèmes, les ressources et les actifs. Le PIM et le PAM, quant à eux, couvrent les modèles d’accès liés aux ressources et aux systèmes privilégiés.

Vecteurs de menace

Les privilèges non contrôlés créent une menace latente pour l’entreprise moderne. L’accès privilégié à un système informatique vital étant une cible clé des cyberattaques, un compte d’utilisateur privilégié en de mauvaises mains constitue une arme dangereuse pouvant terrasser une entreprise.

raisons de l’importance de la gestion de l’accès privilégié pour l’entreprise

Une mauvaise gestion de l’accès et des comptes privilégiés peut exposer les entreprises à différentes menaces et des risques, notamment :

  • 1. Vecteurs de menace externes liés aux privilèges
     

    1. Vecteurs de menace externes liés aux privilèges

    "80 % des violations sont dues à un acteur extérieur à l’organisation" - Rapport d’enquête 2022 de Verizon sur les violations de données

    Les comptes privilégiés sont une cible favorite des attaques cherchant à avoir un accès total à des serveurs de données sensibles sans éveiller la méfiance. Les pirates manipulent en général des utilisateurs privilégiés crédules (par phishing, site Web falsifié ou d’autres ruses) pour qu’ils indiquent des informations leur permettant de contourner la sécurité et d’avoir accès au réseau.

    Une fois à l’intérieur, les pirates recherchent immédiatement des identifiants privilégiés non gérés et les élèvent au rang d’administrateur de domaine, leur donnant un accès illimité à des systèmes d’information très sensibles. Le meilleur moyen de remédier à cette menace consiste à verrouiller complètement tous les identifiants privilégiés dans un coffre chiffré central, appliquer des contrôles basés sur le rôle, imposer l’authentification multifacteur pour accéder au coffre et consigner toutes les demandes entrantes.

  • Menaces internes liées aux privilèges
     

    Menaces internes liées aux privilèges

    Il arrive que les pires menaces résident à proximité. Ainsi, l’abus de privilèges interne devient une préoccupation croissante des organisations de toutes tailles. Le rapport 35% of breaches, growing from 20% the previous year.

    Les utilisateurs privilégiés internes mal intentionnés, comme ceux qui recherchent un gain personnel, peuvent causer plus de dégâts que les parties externes. La confiance inhérente accordée aux internes leur permet de tirer parti de leurs privilèges existants, de siphonner des données sensibles et de les vendre à une partie externe sans que l'organisation ne s'en aperçoive jusqu'à ce qu'il soit trop tard.

    Pour protéger les informations critiques contre de tels acteurs internes malveillants, il est essentiel de surveiller en permanence les activités de chaque utilisateur privilégié en temps réel et de tirer parti de la détection des anomalies de comportement et de l'analyse des menaces.

  • Risques liés aux privilèges par négligence du personnel
     

    Risques liés aux privilèges par négligence du personnel

    76% des violations impliquent l’élément humain, comme l’ingénierie sociale, les erreurs et l’abus - rapport d’enquête sur les violations de données 2024 de Verizon

    Le personnel négligent constitue une menace difficile à maîtriser sans une bonne gestion de l’accès privilégié. Il englobe les utilisateurs qui ne comprennent pas l’importance de la cybersécurité. Ils laissent imprudemment des identifiants sensibles à la merci de pirates ou partagent parfois leurs privilèges d’accès avec des collègues non autorisés.

    Voici un exemple type : des ingénieurs DevOps déchargent leur code, contenant des jetons d’authentification sur des serveurs internes, sur des plateformes ouvertes comme GitHub et l’oublient. Seule une solide gouvernance de l’accès privilégié peut contrôler ces pratiques risquées en veillant à, avec un audit complet, corréler chaque activité privilégiée à un utilisateur précis.

  •  Menaces liées aux privilèges émanant de tiers et d’anciens employés
     

    Menaces liées aux privilèges émanant de tiers et d’anciens employés

    Les tiers constituent le réseau d’entreprise élargi d’une organisation. Ils englobent en général les contractuels, les consultants, les partenaires, les équipes de maintenance tierce et les prestataires de services qui exigent un accès privilégié à l’infrastructure interne pour divers besoins métier. L’activité de nombreuses organisations dépend de contractuels. À l’ère numérique moderne, cela signifie que des tiers ont accès au réseau interne pour remplir leur rôle, créant la même menace que le personnel.

    Un ancien employé insatisfait ou intéressé constitue un autre type d’utilisateur présentant le même risque. Les employés mécontents ayant quitté l’entreprise, mais possédant toujours des droits d’accès, peuvent les utiliser à des fins d’accès illicite, de vol de données et de vente à des pirates. La gestion de ces types de menace oblige à examiner régulièrement les privilèges du personnel et des tiers et révoquer les droits inutiles.

  • Plus de privilèges que nécessaire
     

    Plus de privilèges que nécessaire

    Les utilisateurs disposent souvent de trop de privilèges, avec des droits d’accès dépassant de loin les besoins de leurs fonctions. Il existe donc un fossé entre les autorisations accordées et celles utilisées. Dans ce cas, il importe d’appliquer le principe du privilège minimum (PoLP) en n’octroyant que le strict minimum d’autorisations qu’exige l’exécution d’une tâche. Sans un bon système de gestion de l’accès privilégié pour établir une sécurité à privilège minimum et analyser l’activité des utilisateurs, les comptes aux privilèges excessifs créent un risque d’accès illicite.

  • Privilèges jamais révoqués
     

    Privilèges jamais révoqués

    L’oubli de privilèges s’avère dangereux. Les administrateurs accordent souvent aux utilisateurs un accès privilégié à des serveurs de données, puis oublient de le révoquer. Sans outil pour suivre qui a reçu certains privilèges, il s’avère difficile de retirer des autorisations. Les utilisateurs continuent donc à détenir des privilèges même une fois la tâche achevée et peuvent effectuer des opérations non autorisées. Dans ce cas, un outil de gestion de l’accès privilégié sert à octroyer l’accès privilégié minimal requis pour un laps de temps donné. Une fois ce laps écoulé, l’outil révoque automatiquement les privilèges.

  • Risques liés aux privilèges à cause d’un suivi imprécis
     

    Risques liés aux privilèges à cause d’un suivi imprécis

    Il s’agit d’une menace sourde qui peut devenir un gros souci si l’organisation subit une violation de données. Sans journaux d’activité privilégiée complets et suivi clair donnant le contexte de l’incident en question, l’examen forensique échoue, nuisant à la réputation de la marque et la confiance instaurée avec les clients.

    L’accès privilégié, si on ne le gère pas totalement avec des contrôles stricts et une analyse constante, soumet l’organisation au risque de surexposer ses données, avec pour résultat des interruptions, des litiges, des coûts divers et une atteinte à la réputation.

    Comme Gartner l’affirme, la gestion de l’accès privilégié doit constituer l’un des principaux projets de sécurité à long terme pour éliminer les lacunes de cybersécurité et bien prévenir les nouveaux risques.

Comment protéger les comptes privilégiés avec une solution PAM

Lesdernières tendances cyber montrent que les attaques ne reposent pas toujours sur des outils ou des méthodes sophistiqués pour violer le périmètre de sécurité d’une organisation. Il leur suffit d’un compte privilégié compromis ou d’un identifiant faible pour obtenir un accès illimité à des données sensibles. L’analyse en temps réel, l’audit régulier, la gouvernance sure et la gestion des comptes privilégiés font donc partie intégrante de la gestion de l’accès privilégié.

Examinons en détail certaines bonnes pratiques PAM et les principales fonctionnalités à rechercher dans une solution PAM.

Bonnes pratiques de gestion de l’accès privilégié

On peut classer les bonnes pratiques de gestion de l’accès privilégié en trois phases : avant, pendant et après la délégation à un système donné.

01. Avant la délégation d’accès privilégié

Avant d’accorder l’accès, le processus de gestion de l’accès privilégié commence en général par recenser les terminaux sensibles actifs dans des plateformes sur site, cloud et virtuelles du réseau.

L’étape suivante consiste à regrouper les comptes privilégiés associés et les clés SSH (ou des éléments d’authentification des utilisateurs donnant des autorisations élevées, comme des cartes à puce) dans un coffre central sécurisé. Il faut protéger ce coffre avec plusieurs niveaux de chiffrement à algorithmes de type militaire comme AES-256 ou RSA-4096.

Voici quelques autres mesures :

  • Validez les demandes de connexion au coffre avant de les approuver en les recoupant avec les profils d’utilisateur dans le service interne de gouvernance des identités et d’affectation pour vérifier que le rôle de l’utilisateur concerné exige un accès privilégié.
  • Appliquez plusieurs niveaux d’authentification forte à la connexion au coffre, dont des mots de passe à usage unique, l’authentification à deux facteurs et l’authentification unique.
  • Permettez à un utilisateur d’obtenir un compte privilégié ou un autre identifiant qu’après approbation par un manager ou un administrateur.
  • Imposez des restrictions d’accès temporels à l’identifiant obtenu, pour une révocation automatique des autorisations déléguées après une période donnée.
  • Journalisez toutes les demandes d’identifiants avec des horodateurs.

02. Pendant la délégation d’accès privilégié

Ensuite, pour affecter un accès privilégié à une partie, le principe clé est d’appliquer le modèle du privilège minimum reposant sur des contrôles basés sur le rôle. Cela garantit que l’utilisateur, qui a déjà prouvé son identité avec plusieurs niveaux d’authentification, ne reçoit que le minimum de droits requis. Cela implique souvent de prendre les mesures suivantes :

  • Tunnelisez les sessions privilégiées via des serveurs de passerelle et des canaux chiffrés pour éviter une connexion directe aux systèmes cibles de l’appareil de l’utilisateur. Pour renforcer la sécurité, permettez à l’utilisateur de se connecter à la solution PAM et lancer des connexions privilégiées d’un seul clic, l’outil l’authentifiant en arrière-plan. Cette pratique évite d’avoir à divulguer les identifiants privilégiés à l’utilisateur.
  • Utilisez des certificats éphémères pour authentifier et autoriser les sessions privilégiées. Des certificats éphémères sont automatiquement générés et affectés lors de l’accès privilégié, l’utilisateur n’ayant donc pas à entrer les identifiants à la connexion. Les certificats expirent automatiquement une fois la session terminée.
  • Fournissez des privilèges limitéscomme des autorisations d’accès à une application lors d’une session RDP, ou n’autorisez que certaines commandes dans une session de terminal SSH.
  • Adoptez des contrôles d’élévation juste-à-temps (JIT) avec la solution PAM. L’élévation des privilèges du personnel uniquement en cas de besoin prévient l’accumulation de droits d'accès inutilisés ou inutiles, réduisant le risque. Les contrôles JIT permettent aux utilisateurs de se connecter eux-mêmes au lieu de faire appel à un compte privilégié partagé, améliorant grandement la responsabilité. On parle aussi d’ élévation de privilèges et gestion des délégations (PEDM). Le modèle du privilège minimum JIT idéal consiste à configurer un système de gestion de l’accès privilégié qui s’interface à l’outil de gouvernance des identités interne. Cette solution coalescente facilite la mise en œuvre avec des contrôles basés sur le rôle.
  • Enregistrez toutes les sessions privilégiées et archivez-les sous forme de fichiers vidéo. On recommande aussi de superviser simultanément les sessions en cours (manuellement ou automatiquement) pour détecter les anomalies en temps réel, comme la transmission de commandes malveillantes.

03.Après la délégation d’accès privilégié

La priorité à ne pas oublier dans cette phase est de révoquer l’accès privilégié une fois la tâche achevée. Une fois les autorisations révoquées, il faut récupérer automatiquement l’identifiant privilégié (mot de passe ou clé SSH) dans le coffre et le réinitialiser immédiatement via des stratégies strictes pour éviter un accès non autorisé à l’avenir.

Voici d’autres mesures pour une solide sécurité :

  • Adoptez une journalisation de l’activité des utilisateurs privilégiés complète dans la cadre de la solution PAM. Les pistes d’audit doivent collecter instantanément tous les événements liés aux comptes privilégiés, les tentatives de connexion d’utilisateur, les configurations de workflow et l’exécution de tâches, avec des horodateurs et les adresses IP. Intégrez la plateforme d’audit de l’accès privilégié au service de journalisation des événements interne pour corréler les données des terminaux et sur l’accès privilégié. La DSI dispose alors d’un tableau de bord centralisé pour corréler l’accès privilégié aux opérations globales du système, améliorant le suivi et le contexte dans l’analyse des utilisateurs privilégiés. Les journaux combinés donnent plus de détails, aidant à la prise de décision en réponse aux incidents de sécurité du réseau.
  • Utilisez la ‌détection d’anomalies IA et ML pour identifier les menaces à partir d’un comportement inhabituel. Un outil de gestion de l’accès privilégié efficace doit déceler les menaces cachées même avant qu’elles ne prennent forme. Pour une méthode plus proactive, intégrez la détection des anomalies à la solution PAM. Établissez un comportement de base pour les opérations privilégiées du réseau, puis exploitez des outils IA et ML pour associer une note de risque à chaque action de l’utilisateur. On peut identifier les anomalies selon la localisation, l’heure ou le rôle et utiliser cette information pour calculer une note de risque pondérée. Lorsque la note de risque d’une action dépasse la norme, des alertes automatiques sont envoyées aux administrateurs pour qu’ils bloquent la menace éventuelle.
  • ‌Exploitez l’analyse combinée pour un aperçu intelligent des risques qui affectent l’activité. Les journaux d’audit s’avèrent très utiles à une plateforme d’analyse avancée qui présente l’information sur la base de tous les faits collectés. De même, les audits de l’accès privilégié et les rapports livrent un meilleur aperçu si on les corrèle aux services métier. Par exemple, la corrélation des demandes d’accès privilégié émises dans l’outil PAM et des problèmes ou des incidents réseau dans l’assistance offre une connaissance affinée des événements de l’environnement, d’où des déductions pertinentes et des réponses rapides.

Avantages de la mise en œuvre de la sécurité PAM

La mise en œuvre de la gestion des accès privilégiés apporte de nombreux avantages à votre organisation, permettant une gestion et une sécurité efficaces de vos serveurs, postes de travail, informations d'identification et utilisateurs privilégiés. Voici quelques avantages clés de la sécurité PAM :

  • Visibilité complète : suivez toutes les activités, utilisateurs, ressources et comptes privilégiés de votre entreprise à partir d'une console unique.
  • Protection contre les cybermenaces : protégez vos comptes et ressources privilégiés contre les cybermenaces internes et externes en contrôlant et en surveillant les accès privilégiés.
  • Coffre sécurisé des mots de passe : sauvegardez, gérez et partagez les identifiants en toute sécurité, réduisant ainsi le risque d'exposition des identifiants, d'accès non autorisé et de vol d'identifiants.
  • Sessions à distance sécurisées : lancez en toute sécurité des sessions à distance sur des points de terminaison critiques.
  • Surveillance des sessions privilégiées : surveillez, enregistrez et mettez fin aux sessions privilégiées et protégez-vous contre les activités suspectes.
  • Accès juste à temps : fournissez un accès juste à temps pour éliminer les privilèges permanents, réduisant ainsi la surface d'attaque et minimisant les risques de sécurité.
  • Principe du moindre privilège : respectez le principe du moindre privilège en accordant l'accès en fonction des exigences et des approbations du poste, en minimisant les privilèges excessifs.
  • Gestion des identités des machines : gérez toutes vos identités non humaines, y compris les certificats SSL, les clés SSH, les comptes de service, les identifiants des applications, les secrets DevOps, etc.
  • Flux de travail automatisés : configurez des flux de travail automatisés et sécurisés pour rendre les processus de votre entreprise plus sécurisés, efficaces et cohérents.

Principales fonctionnalités à rechercher dans une solution PAM

La solution PAM idéale pour l’entreprise doit dépasser la gestion des mots de passe et offrir des fonctionnalités complètes pour tous les besoins.

Examinons à présent les principales fonctionnalités à attendre d’une solution PAM :

Gouvernance des comptes privilégiés et gestion des identifiants
 

Gouvernance des comptes privilégiés et gestion des identifiants

La gouvernance des comptes privilégiés forme un aspect clé d’un outil PAM. Un compte privilégié non géré peut suffire à paralyser une entreprise. La gouvernance des comptes privilégiés permet de déployer des contrôles d’accès basé sur le rôle (RBAC) fins pour les utilisateurs. Ces contrôles veillent à ce que nul n’exploite les comptes privilégiés (personnel malveillant, acteur externe s’attaquant au personnel peu méfiant, utilisateur négligent, ex-employé mécontent, tiers distant, autre).

La gouvernance des comptes privilégiés et le PoLP permettent ensemble de réduire la zone d’exposition en n’accordant que les niveaux d’accès requis, pour une tâche, aux utilisateurs. La gouvernance des comptes privilégiés facilite aussi un partage sécurisé d’identifiants privilégiés et de comptes avec certains utilisateurs au besoin et ponctuellement. Une solution PAM ainsi déployée évite l’abus de privilèges et l’accès non autorisé et signale les anomalies.

La gestion des identifiants privilégiés couvre la mise en coffre, la rotation régulière et le stockage sécurisé des identifiants privilégiés et des secrets. Une solution PAM permet demettre en coffre les mots de passe, les jetons et les clés SSH, d’extraire des identifiants perdus et de faire tourner régulièrement les identifiants.

La solution PAM idéale facilite la mise en coffre et le partage sécurisé d’identifiants avec des utilisateurs humains, génère des identifiants, gère les privilèges, fait tourner les secrets, réinitialise régulièrement les identifiants et gère l’autorisation d’entités non humaines (machines, applications, services et pipelines DevOps).

Détection automatisée
 

Détection automatisée

La plupart des entreprises possèdent des milliers de comptes privilégiés, de terminaux et d’identifiants, rendant impossible leur recherche et intégration manuellement. Un outil PAM doit permettre de détecter les comptes privilégiés et les ressources en masse et de les gérer dans un seul tableau de bord centralisé. Une solution PAM recense automatiquement les services, les terminaux et les identifiants relatifs aux comptes et ressources trouvés.

PEDM
 

PEDM

Le PEDM est un aspect de la gestion de l’accès privilégié visant à octroyer à des utilisateurs des privilèges précis temporaires selon certains besoins. L’octroi de privilèges élevés à des utilisateurs ou l’accès permanent à des comptes privilégiés présente un grand risque de sécurité. Même en cas d’exposition accidentelle, ces privilèges permanents permettent aux attaquants d’accéder aux ressources les plus précieuses d’une organisation.

Dans une solution PAM, lePEDM vise à régler ce problème en permettant aux utilisateurs et aux applications d’accéder à des données privilégiées de façon ponctuelle, à la demande. En d’autres termes, l’accès à des données sensibles est accordé pour une durée fixée après validation des besoins de l’utilisateur, avec révocation ensuite des privilèges.

Gestion des sessions privilégiées
 

Gestion des sessions privilégiées

LaGestion des sessions privilégiées consiste à lancer, analyser en temps réel, gérer et enregistrer les sessions impliquant un accès privilégié. Les sessions privilégiées créent un risque de cybersécurité majeur en l’absence de contrôle. Il importe donc d’autoriser le lancement de sessions via un outil PAM et de les analyser en temps réel pour pouvoir les arrêter en cas d’activité suspecte. En utilisant une solution PAM qui couvre la gestion des sessions privilégiées, on peut aussi les enregistrer pour analyse ultérieure et recevoir des alertes instantanées si nécessaire.

Audit en temps réel
 

Audit en temps réel

Les détails d’audit d’une session privilégiée comprennent le type d’événement, l’utilisateur ou l’application d’origine (dont l’adresse IP et le type d’appareil), les opérations exécutées pendant toute la session et la date et l’heure de l’événement. Les pistes d’audit créent une responsabilité de chaque action, assurant un suivi de l’activité suspecte et des erreurs système pour comprendre leurs origines.

De plus, la tenue de pistes d’audit pour l’accès privilégié est un aspect des normes de conformité comme HIPAA, SOX et PCI DSS, obligeant les organisations à analyser et collecter toute l’activité des comptes privilégiés.

 Intégrations
 

Intégrations

La gestion informatique d’entreprise globale exige plus qu’une solution PAM. Il importe donc que la solution PAM s’intègre facilement aux autres outils de gestion informatique et aux applications métier de l’environnement. Les intégrations contextuelles donnent un aperçu global de l’activité privilégiée dans l’organisation. Bien qu’elle ne soit pas vitale pour toutes les fonctions informatiques, l’intégration contextuelle élimine les actions en double et les redondances, améliorant ainsi la sécurité globale et la productivité de la DSI.

L’intégration de la solution PAM à d’autres outils de gestion informatique aide à automatiser l’affectation d’accès et les opérations privilégiées, régir les comptes d’utilisateur humain et autre, assurer la conformité et bien plus à différents niveaux de l’entreprise. En outre, un aperçu global de l’activité privilégiée, du comportement des utilisateurs et de l’analyse dans l’environnement numérique permet de corréler le comportement des utilisateurs et les modèles d’abus de privilèges, tout en identifiant et comprenant les vecteurs de menace pour éviter des incidents de sécurité ultérieurs.