Le terme « accès à privilèges », ou « compte à privilèges », est un sujet d’actualité. On entend parler presque tous les jours dans les médias d’une nouvelle violation de données, qui s’avère en définitive liée à une utilisation abusive ou une protection insuffisante des informations d’identification d’un compte à privilèges. L’exploitation des accès à privilèges permet aux individus mal intentionnés d’accéder relativement facilement aux données sensibles ou de les dérober. Malheureusement, il faut souvent des mois, parfois des années, pour détecter ces incidents et enquêter à leur sujet. Le voleur ou les données sont alors bien loin.
Le problème que rencontrent de nombreuses organisations lorsqu’elles essaient de protéger les comptes à privilèges est qu’il est difficile d’établir quels comptes sont dotés d’un accès à privilèges, et encore plus difficile de savoir qui a accès à ces comptes. Depuis longtemps, le contrôle d’accès de ces comptes à privilèges est assuré via les technologies de gestion des comptes à privilèges (PAM, pour Privilege Account Management). Toutefois, les solutions de PAM classiques sont souvent autonomes et ne s’intègrent pas aux technologies de gouvernance et d’administration des identités (IGA, pour Identity Governance and Administration). Par conséquent, elles entravent considérablement le contrôle, la visibilité et la gouvernance des utilisateurs ainsi que leur accès aux ressources à privilèges.
Voici une liste des avantages d’une extension de vos capacités de cybersécurité grâce à la gouvernance des accès à privilèges (PAG) :
En déployant une solution d’IGA, vous cherchez à résoudre vos problèmes de gestion et gouvernance du cycle de vie des identités dans l’ensemble de votre organisation, y compris la certification, l’attestation et la séparation des tâches. Les solutions d’IGA répondent parfaitement à ces exigences, tandis que la gouvernance des comptes à privilèges étend les capacités de gouvernance, de risque et de conformité d’une solution d’IGA pour englober le système de PAM. Si la plupart des plateformes d’IGA évaluent principalement le risque en fonction des comptes des utilisateurs ainsi que de leurs rôles et de leur appartenance à des groupes, la gouvernance des accès à privilèges tient également compte des informations d’identification « root » obtenues auprès de l’environnement de PAM, en prenant compte de cette information essentielle dans le cadre de la mise en œuvre des règles de gouvernance des identités et de la détermination des risques dans l’ensemble de l’organisation.
De nombreuses organisations s’occupent de leurs environnements d’IGA et de PAM séparément, gérant ainsi les accès dans des silos au sein de deux systèmes différents. Le système d’IGA comporte des informations sur les identités et leur contexte organisationnel (tel que le service, le rôle, le poste, le site et le centre de coûts) ainsi que les comptes détenus par ces identités dans les divers systèmes et applications de l’organisation (notamment le compte du domaine AD, l’e-mail, SharePoint, SAP, Salesforce et d’autres applications d’entreprise).
Le système de PAM est différent. Bien que les identités existent toujours dans le système de PAM, le niveau de données organisationnelles et contextuelles n’est pas aussi élevé que dans les systèmes d’IGA. Le système de PAM donne accès aux systèmes ou applications en fournissant les clés ou informations d’identification nécessaires pour le compte de la plateforme cible. Les systèmes d’IGA et de PAM diffèrent dans la façon dont ils stockent les identités, gèrent les cycles de vie des identités et donnent accès aux systèmes et applications. Ces deux systèmes jouent toutefois un rôle crucial dans la lutte contre les menaces et risques de cybersécurité, y compris les menaces internes. Ils contribuent à la mise en application des accès à moindre privilège du point de vue de l’IGA et à la sécurisation des informations d’identification lors de l’enregistrement de sessions sur des systèmes et applications.
La gouvernance des accès à privilèges offre des fonctionnalités clés :
Il est essentiel d’avoir une vue complète sur toutes vos identités et tous vos droits, des utilisateurs standard aux utilisateurs à privilèges. La gouvernance des accès à privilèges comble l’écart entre la sécurité et la gestion. Les organisations qui utilisent toujours des technologies d’IGA et de PAM comme des silos séparés passent à côté de certaines fonctionnalités stratégiques qui ont un impact considérable sur leur position en matière de sécurité, notamment :
L’utilisation de ces systèmes de manière indépendante empêche les organisations de disposer d’une vue complète de toutes les identités ainsi que des comptes d’utilisateur, des droits et de l’activité associés.