Qu’est-ce que la gestion des accès privilégiés (PAM, Privileged Access Management) ?

Protégez votre organisation contre les cybermenaces en surveillant, en détectant et en empêchant l’accès privilégié non autorisé aux ressources critiques.

Qu’est-ce que la gestion des accès privilégiés (PAM, Privileged Access Management) ?

Solution de sécurité de l’identité, la gestion des accès privilégiés protège les organisations contre les cybermenaces via la surveillance, la détection et la prévention de l’accès privilégié non autorisé aux ressources critiques. Elle s’appuie sur une combinaison de personnes, de processus et de technologies, et vous permet de visualiser les utilisateurs des comptes privilégiés et les actions qu’ils effectuent lorsqu’ils sont connectés. La limitation du nombre d’utilisateurs ayant accès aux fonctions administratives renforce la sécurité du système tandis que l’ajout de couches de protection supplémentaires atténue les violations de données perpétrées par des acteurs de menace.

Comment fonctionne la gestion des accès privilégiés ?

Les solutions de ce type identifient les personnes, les processus et les technologies nécessitant un accès privilégié et spécifient les stratégies qui s’y appliquent. Elles doivent avoir la capacité de soutenir les stratégies que vous définissez (par exemple, gestion automatisée des mots de passe et authentification multifacteur) et permettre aux administrateurs d’automatiser le processus de création, de modification et de suppression des comptes. Elles doivent par ailleurs surveiller continuellement les sessions pour que vous puissiez générer des rapports à des fins d’identification et d’examen des anomalies.

 

La prévention du vol d’informations d’identification et l’application des principes de conformité constituent deux cas d’utilisation majeurs de la gestion des accès privilégiés.

 

Le vol d’informations d’identification désigne la situation dans lesquelles un acteur de menace dérobe des informations de connexion afin d’accéder au compte d’un utilisateur. Une fois qu’il est parvenu à se connecter, il peut accéder aux données de l’organisation, installer des programmes malveillants sur divers appareils et s’introduire dans des systèmes de niveau supérieur. Les solutions de gestion des accès privilégiés peuvent atténuer ce risque en appliquant le principe d’accès juste-à-temps et juste suffisant et l’authentification multifacteur pour tous les comptes et identités d’administrateur.

 

Quelles que soient les normes de conformité applicables à votre organisation, il est probable qu’il faille appliquer une stratégie basée sur les privilèges minimum pour protéger les données sensibles telles que des informations de paiement ou des données médicales personnelles. Les solutions de gestion des accès privilégiés vous permettent également de prouver votre adhésion aux principes de conformité via la génération de rapports sur l’activité des utilisateurs privilégiés (utilisateurs concernés, données consultées et motifs des accès).

 

L’automatisation du cycle de vie des utilisateurs (par exemple, création des comptes, approvisionnement et suppression des privilèges d’accès), la surveillance et l’enregistrement des comptes privilégiés, la sécurisation de l’accès à distance et le contrôle des accès tiers sont d’autres cas d’utilisation. Les solutions de gestion des accès privilégiés peuvent également être appliquées aux appareils (Internet des objets), aux environnements cloud et aux projets DevOps.

 

L’utilisation abusive de l’accès privilégié constitue une menace pour la cybersécurité susceptible de provoquer des dommages considérables pour les organisations. Les solutions de gestion des accès privilégiés proposent des fonctionnalités robustes pour vous aider à garder un temps d’avance sur ce risque.

  • Fournissez un accès juste-à-temps aux ressources critiques
  • Sécurisez l’accès distant en utilisant des passerelles chiffrées plutôt que des mots de passe
  • Surveillez les sessions privilégiées pour étayer les audits de vérification
  • Analysez les activités privilégiées inhabituelles susceptibles de porter préjudice à votre organisation
  • Capturez les événements associés aux comptes privilégiés afin d’auditer la conformité
  • Générez des rapports sur les accès et activités des utilisateurs privilégiés
  • Protégez les opérations DevOps grâce à la sécurité intégrée des mots de passe

Types de comptes privilégiés

Les comptes de super utilisateur sont des comptes privilégiés utilisés par les administrateurs qui bénéficient d’un accès illimité aux fichiers, répertoires et ressources. Ils peuvent installer des logiciels, modifier la configuration et les paramètres, et supprimer des utilisateurs et des données.

  • Comptes privilégiés

    Les comptes privilégiés offrent un niveau d’accès et des privilèges qui vont au-delà de ceux des comptes sans privilèges (par exemple, comptes d’utilisateur standard ou comptes d’utilisateur invité).

  • Comptes d’administrateur de domaine

    Les comptes d’administrateur de domaine représentent le plus haut niveau de contrôle dans un système. Ils ont accès à tous les serveurs et stations de travail dans l’ensemble de vos configurations de domaine et de système de contrôle, comptes d’administrateur et appartenances de groupe.

  • Comptes d’administrateur locaux

    Souvent créés à des fins de maintenance, les comptes d’administrateur locaux disposent d’un contrôle administratif sur des serveurs ou stations de travail spécifiques.

  • Comptes d’administrateur d’application

    Les comptes d’administrateur d’application ont un accès total à des applications spécifiques et aux données qui y sont stockées.

  • Comptes de service

    Les comptes de service permettent aux applications d’interagir avec les système d’exploitation de façon plus sécurisée.

  • Comptes d’utilisateur privilégiés professionnels

    Les comptes d’utilisateur privilégiés professionnels disposent de privilèges de haut niveau liés à des responsabilités professionnelles.

  • Comptes d’urgence

    Les comptes d’urgence fournissent à des utilisateurs sans privilège un accès administratif à des systèmes sécurisés suite à un sinistre ou une interruption.

Solutions PAM ou PIM

La gestion des accès privilégiés aide les organisations à gérer les identités et complique la tâche des acteurs de menace cherchant à s’introduire dans un réseau afin d’accéder à des comptes privilégiés. Elle renforce la protection des groupes privilégiés qui contrôlent l’accès aux ordinateurs joints à un domaine et aux applications installées sur ces ordinateurs. La gestion des accès privilégiés offre des fonctionnalités de surveillance et de visualisation, ainsi que des contrôles affinés, qui vous permettent d’identifier les administrateurs privilégiés et l’utilisation de leurs comptes.

 

La technologie Privileged Identity Management (PIM) active les rôles de façon temporaire et moyennant une approbation. Elle permet d’atténuer les risques d’accès excessif, injustifié ou détourné aux ressources sensibles au sein de votre organisation en appliquant un accès juste-à-temps et juste suffisant pour ces comptes. Pour renforcer la sécurité de ces comptes privilégiés, les solutions PIM vous permettent d’appliquer des options de stratégie telles que l’authentification multifacteur.

 

Si les solutions PAM et PIM présentent de grandes similitudes, les premières utilisent des outils et technologies pour contrôler et surveiller l’accès à vos ressources et s’appuient sur le principe des privilèges minimum (qui garantit que les employés disposent d’un accès suffisant pour mener à bien leurs tâches), alors que les secondes contrôlent les administrateurs et super utilisateurs avec un accès limité dans le temps et sécurisent ces comptes privilégiés.

Meilleures pratiques pour la gestion des accès privilégiés

Dans le cadre de la planification et de l’implémentation d’une solution de gestion des accès privilégiés, vous devez garder à l’esprit certaines pratiques recommandées afin d’améliorer la sécurité et d’atténuer le risque au sein de votre organisation.

  • Exigez l’authentification multifacteur

    Ajoutez une couche de protection au processus de connexion à l’aide de l’authentification multifacteur. Lorsqu’ils accèdent aux comptes ou aux applications, les utilisateurs doivent fournir une vérification d’identité supplémentaire par le biais d’un autre appareil vérifié.

  • Automatisez la sécurité

    Réduisez le risque d’erreur humaine et gagnez en efficacité en automatisant votre environnement de sécurité. Par exemple, vous pouvez restreindre automatiquement les privilèges et empêcher les actions hasardeuses ou interdites lorsqu’une menace est détectée.

  • Supprimez les utilisateurs de point de terminaison

    Identifiez et supprimez les utilisateurs de point de terminaison inutiles du groupe d’administrateurs local sur les stations de travail informatiques Windows. Les acteurs de menace peuvent utiliser un compte d’administrateur pour se déplacer entre les stations de travail, dérober d’autres informations d’identification et élever leurs privilèges pour progresser dans le réseau.

  • Définissez des bases de référence et surveillez les écarts

    Examinez l’activité d’accès privilégié pour identifier les utilisateurs et leurs actions dans le système, ainsi que les modalités d’utilisation des mots de passe privilégiés. Connaître la base de référence pour les activités acceptables vous aide à repérer les écarts susceptibles de compromettre votre système.

  • Fournissez un accès juste-à-temps

    Appliquez la stratégie basée sur les privilèges minimum à tous les éléments et utilisateurs, puis élevez les privilèges en fonction des besoins. Cela vous aidera à segmenter les systèmes et réseaux pour les utilisateurs et processus sur la base des niveaux de confiance, des besoins et des privilèges.

  • Évitez d’octroyer un accès privilégié perpétuel

    Préférez accorder un accès temporaire juste-à-temps et juste suffisant plutôt qu’un accès privilégié perpétuel. L’accès des utilisateurs est ainsi justifié et autorisé uniquement le temps nécessaire.

  • Contrôlez l’accès sur la base de l’activité

    Octroyez des privilèges pour les seules ressources réellement utilisées par une personne sur la base de ses activité et utilisation passées. Efforcez-vous de réduire l’écart entre les privilèges octroyés et ceux utilisés.

L’importance de la gestion des accès privilégiés

Les humains constituent le maillon faible de la sécurité des systèmes et les comptes privilégiés représentent un risque significatif pour votre organisation. Les solutions PAM donnent aux équipes chargées de la sécurité des outils pour identifier les activités malveillantes qui résultent de l’utilisation abusive des privilèges et prendre des mesures immédiates pour y remédier. Elles peuvent garantir que les employés disposent uniquement des niveaux d’accès nécessaires pour mener à bien leurs tâches.

 

Outre l’identification des activités malveillantes liées à l’utilisation abusive de privilèges, les solutions PAM peuvent aider votre organisation à :

  • Minimiser le risque de violation de la sécurité. Si un incident de ce type survient, une solution PAM contribue à en limiter la portée dans votre système.
  • Réduire les entrées et les voies de progression pour les acteurs de menace. La limitation des privilèges attribués aux personnes, processus et applications offre une protection contre les menaces internes et externes.
  • Prévenir les attaques par logiciel malveillant. Si un programme malveillant parvient à s’implanter, la suppression des privilèges excessifs peut contribuer à réduire sa propagation.
  • Créer un environnement plus adapté aux audits. Mettez en place une stratégie complète de sécurité et de gestion des risques avec des journaux d’activité qui vous aident à surveiller et détecter les activités suspectes.

Comment implémenter la sécurité PAM

Pour commencer à utiliser la gestion des accès privilégiés, vous devez définir un plan pour :

  1. Offrir une visibilité complète à tous les comptes et identités privilégiés. Les solutions PAM doivent vous permettre de visualiser l’ensemble des privilèges utilisés par les personnes et charges de travail. Une fois celles-ci identifiées, éliminez les comptes d’administrateur par défaut et appliquez le principe des privilèges minimum.
  2. Gouverner et contrôler l’accès privilégié. Vous devez suivre l’accès privilégié et surveiller l’élévation de privilèges de façon à ce qu’elle ne devienne pas incontrôlable et mette en péril la cybersécurité de votre organisation.
  3. Surveiller et auditer les activités privilégiées. Instituez des stratégies qui définissent les comportements légitimes pour les utilisateurs privilégiés et identifient les actions qui y contreviennent.
  4. Automatiser les solutions PAM. Celles-ci peuvent couvrir des millions de comptes, utilisateurs et ressources privilégiés afin d’améliorer votre niveau de sécurité et de conformité. Automatisez la découverte, la gestion et la surveillance afin de réduire les tâches et la complexité administratives.

Selon les capacités de votre service informatique, vous pourrez utiliser votre solution PAM immédiatement avant d’ajouter progressivement des modules afin de prendre en charge des fonctionnalités plus étendues et améliorées. Vous devez également tenir compte des recommandations relatives au contrôle de la sécurité afin de respecter les réglementations applicables en matière de conformité.

 

Il est également possible d’intégrer votre solution PAM à votre solution de gestion des informations et des événements de sécurité (SIEM, Security Information and Event Management).

Solutions de gestion des accès privilégiés

La technologie seule ne suffit pas pour protéger votre organisation contre les cyberattaques. Il est nécessaire de recourir à une solution qui tient compte de vos utilisateurs, processus et technologies.

 

Découvrez comment les solutions de gestion des identités et accès de la Sécurité Microsoft assurent la protection de votre organisation en sécurisant l’accès au monde connecté pour tous vos utilisateurs, appareils intelligents et services.

Forum aux questions

|

La gestion des identités et des accès (IAM, Identity and Access Management) est constituée de règles et de stratégies qui contrôlent l’ensemble des paramètres de l’accès aux ressources (utilisateur, contenu, moment, emplacement et modalités). Celles-ci incluent la gestion des mots de passe, l’authentification multifacteur, l’authentification unique et la gestion du cycle de vie des utilisateurs.

 

La gestion des accès privilégiés a trait aux processus et technologies nécessaires à la sécurisation des comptes privilégiés. Ce sous-ensemble de la gestion des identités et des accès vous permet de contrôler et surveiller l’activité des utilisateurs privilégiés (qui bénéficient d’un niveau d’accès supérieur et étendu par rapport aux utilisateurs standard) une fois qu’ils sont connectés au système.

Ce type d’outil offre une gestion robuste des sessions qui vous permet de visualiser les activités des utilisateurs privilégiés (membres de votre organisation disposant d’un accès racine aux systèmes et appareils) une fois ceux-ci connectés. Les pistes d’audit qui en résultent vous informent des occurrences d’utilisation abusive (accidentelle ou délibérée) de l’accès privilégié.

La gestion des accès privilégiés peut vous aider à renforcer la posture de sécurité de votre organisation. Elle vous permet de contrôler l’accès à votre infrastructure et vos données, configurer vos systèmes et rechercher d’éventuelles vulnérabilités.

Les solutions PAM permettent d’atténuer les risques pour la sécurité, de réduire les coûts opérationnels et la complexité, d’accroître la visibilité et la conscience situationnelle dans l’ensemble de l’organisation, et d’améliorer votre conformité réglementaire.

Avant de choisir une solution PAM pour votre organisation, vérifiez qu’elle inclut l’authentification multifacteur, des fonctionnalités de gestion des sessions et d’accès juste-à-temps, la sécurité basée sur les rôles, l’envoi de notifications en temps réel, des capacités d’automatisation, ainsi que des fonctionnalités d’audit et de création de rapports.