Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que la gestion des accès privilégiés ?

Illustration d'éléments informatiques mettant en évidence un point d'interrogation

Aperçu

La gestion des accès privilégiés (PAM) protège votre infrastructure critique en sécurisant et en contrôlant l'accès administratif dans les environnements hybrides. En activant des contrôles de sécurité basés sur l'identité, PAM s'assure que les politiques d'accès en temps réel s'alignent sur les besoins dynamiques de l'entreprise. Elle contribue à atténuer les risques de sécurité, améliore la gouvernance et simplifie la conformité grâce à une surveillance continue et une gestion intelligente des privilèges. 

Sécurisez et contrôlez les accès privilégiés pour protéger les actifs critiques.

Gérez en toute confiance les accès privilégiés pour protéger les actifs de votre organisation et demeurer conforme aux réglementations du secteur.

Contactez-nous

Gestion des accès privilégiés

Qu'est-ce qu'une identité privilégiée ?

Les utilisateurs ayant une identité privilégiée ont généralement une forme d'accès administratif aux données critiques, aux systèmes ou aux informations sensibles. Les identités de ce type incluent les employés, les consultants, les partenaires, les clients, mais il peut aussi s'agir d'applications, de services, d'objets et d'appareils.


Quel est le principe du moindre privilège (POLP) ?

Le principe du moindre privilège consiste à n'accorder à une identité que les droits et privilèges dont elle a besoin pour fonctionner. Il est nécessaire de disposer d'une méthode simple et centralisée pour gérer et sécuriser les identifiants privilégiés, ainsi que de contrôles flexibles permettant d'équilibrer les exigences de cybersécurité et de conformité avec les exigences opérationnelles et celles des utilisateurs finaux.


Quel est l'utilisateur privilégié ?

Un utilisateur ou un compte privilégié accorde un accès et des privilèges supérieurs à ceux accordés par les comptes non privilégiés. Les utilisateurs privilégiés comprendront le gestionnaire/directeur informatique, l'administrateur système/de base de données ou d'application, le développeur/ingénieur, l'auditeur ou le consultant, le cadre dirigeant ou autre cadre supérieur. Ces utilisateurs bénéficient d'un accès plus étendu en raison de leur ancienneté, de leurs compétences ou de leur rôle.


Quelles sont les menaces et les risques liés à la non-conformité dans la gestion des accès privilégiés ?

Les experts estiment que près de la moitié des failles de sécurité sont dues à des activités internes. Les menaces internes sont particulièrement graves lorsqu'elles sont associées à des employés disposant de privilèges d'accès supérieurs à ceux nécessaires.

Que l'abus de privilèges soit dû à une erreur d'un employé ou à un cybercriminel ayant exploité les identifiants d'une personne interne pour accéder à votre réseau informatique, la meilleure façon de gérer ce risque est de contrôler et de surveiller étroitement l'utilisation des accès par les utilisateurs privilégiés, tels que les superutilisateurs et les administrateurs de bases de données.

Des tendances telles que le nuage hybride, la mobilité, les mégadonnées, le CIAM, l'IdO et la transformation numérique introduisent toutes de la complexité, de nouvelles menaces et de nouveaux niveaux de risque liés aux privilèges. Les identités sont bien plus que de simples personnes aujourd'hui ; elles peuvent aussi être des appareils ou des objets, et toutes les identités bénéficient d'une forme ou d'une autre de privilège.

Chaque jour, les services informatiques accordent des privilèges élevés à des identités au nom de la productivité, ce qui entraîne trois types de risques liés à l'accès privilégié : les menaces externes, les menaces internes et la non-conformité. Tous ces types de comptes sont vulnérables parce qu'ils donnent accès à des systèmes et à des informations critiques, ce qui, par conséquent, expose l'entreprise à des risques.

menaces extérieures

Les pirates informatiques les plus sophistiqués ciblent les attaques d'hameçonnage qui ont un accès privilégié : dirigeants, administrateurs système, gestionnaires de réseau, ingénieurs et responsables de la sécurité ayant accès aux finances, à la propriété intellectuelle, aux données clients, aux formules, aux processus de fabrication, etc. Les pirates informatiques ou les analystes de menaces peuvent ignorer quelles identités ont accès à quelles informations, mais ils recherchent activement les risques de sécurité dissimulés au sein de tout réseau.  Les attaquants qui obtiennent les identifiants d'utilisateurs privilégiés peuvent agir sans être détectés pendant des mois, le temps d'apprendre à connaître les systèmes d'une entreprise et de décider ce qu'ils vont voler. Les pirates informatiques expérimentés ont également la possibilité de pirater des appareils/objets orphelins ou privilégiés pour obtenir un accès administrateur. Ils peuvent voler le contenu de bases de données entières et supprimer facilement les journaux d'activité pour dissimuler leurs agissements.

Menaces internes

Les organisations doivent également se protéger contre les menaces internes, qu'elles soient malveillantes ou accidentelles. Qu'ils le veuillent ou non, les utilisateurs qui ont reçu ou volé des identifiants à accès élevé pourraient facilement paralyser un réseau, divulguer des informations confidentielles et bien plus encore, ce qui pourrait potentiellement coûter à l'organisation des millions de dollars en pertes de productivité, en pertes de revenus et en amendes pour non-conformité. Il existe des cas connus d'employés ou de sous-traitants commettant des actes malveillants, mais la plupart des situations résultent d'erreurs humaines ou de négligence. Si l'entreprise n'offre pas une bonne expérience utilisateur et un accès adéquat au bon moment, même les utilisateurs privilégiés, hautement techniques et dignes de confiance, trouveront des moyens de mener à bien leur travail, parfois au détriment de la sécurité. Les organisations doivent savoir qui ou quoi a des privilèges et contrôler ce qu'elles peuvent faire afin de minimiser l'impact.

Risques liés à la non-conformité

Il existe de nombreuses normes de conformité en matière d'accès aux données, telles que le RGPD, la loi HIPAA et la norme PCI, et on s'attend à ce que d'autres soient introduites dans les années à venir. La plupart de ces réglementations sont descriptives et non prescriptives, ce qui rend la mise en œuvre des politiques sujette à interprétation. Lorsqu'une politique est sujette à interprétation, elle vous expose intrinsèquement à des risques. La normalisation des politiques garantit que les volets sécurité et gestion des identités d'une stratégie de conformité sont respectés. Alors que les exigences en matière de conformité et de gouvernance interne deviennent de plus en plus strictes et que les audits sont de plus en plus rigoureux, les organisations sont également soumises à la pression de trouver un équilibre entre le maintien de la productivité des employés et l'application de contrôles de sécurité basés sur l'identité. Nombreux sont ceux qui recherchent des solutions rapides pour atténuer les risques auxquels leur organisation est confrontée, tout en étant capables de prouver aux auditeurs qu'ils ont mis en œuvre les normes nécessaires.

Les actifs les plus importants d'une organisation doivent être protégés par des identités privilégiées et des politiques d'accès qui donnent aux bonnes personnes l'accès au bon moment. La plupart des organisations ignorent les problèmes de privilèges, ne savent pas par où commencer ou utilisent seulement des processus manuels.


Pourquoi la gestion des accès privilégiés est-elle importante ?

Les gestionnaires des TI comprennent que l'un des moyens les plus rapides et les plus efficaces de réduire les risques consiste à mieux gérer leurs identités privilégiées (alias superutilisateurs). La plupart des violations de données impliquent l'obtention d'identifiants privilégiés, car ceux-ci offrent un accès illimité aux systèmes et aux données, ce qui constitue un problème majeur en matière de sécurité et de conformité. Gérer efficacement l'accès des utilisateurs ayant la capacité de causer le plus de dommages — intentionnellement ou accidentellement — est une étape logique pour sécuriser leur organisation.


Comment assurer la visibilité et le contrôle des activités des utilisateurs privilégiés ?

La plupart des violations de données impliquent l'obtention d'identifiants privilégiés, car ceux-ci offrent un accès illimité aux systèmes et aux données, ce qui constitue un problème majeur en matière de sécurité et de conformité.

Bien que les comptes privilégiés soient essentiels, ils sont difficiles à gérer car les outils natifs sont rarement capables de le faire correctement. Les identités privilégiées sont omniprésentes au sein d'une organisation et les normes de sécurité diffèrent dans presque toutes les circonstances. Vous trouverez des privilèges dans les applications, les services, les serveurs, les bases de données, les appareils, les objets, etc. 

On remarque aussi un manque de visibilité sur les utilisateurs, les dépendances et l'activité des comptes privilégiés. Souvent, les privilèges sont partagés entre plusieurs personnes, ce qui rend presque impossible pour le service informatique de tenir quiconque responsable des actions entreprises. De plus, la plupart des organisations sont incapables d'étendre leurs politiques d'authentification ou d'autorisation existantes à des plateformes telles que Linux ou UNIX ou aux services cloud. 

Pour minimiser les risques liés aux privilèges, les organisations doivent surmonter plusieurs défis, notamment la gestion, la sécurisation et l'atténuation de tous les accès privilégiés.

Gérer les identifiants privilégiés

De nombreuses organisations informatiques s'appuient sur des processus administratifs manuels, intensifs et sujets aux erreurs pour gérer l'accès aux identifiants privilégiés. C'est une approche inefficace, risquée et coûteuse. Dans un environnement hybride complexe, il peut être difficile, voire parfois presque impossible, de recenser toutes les identités bénéficiant de droits accrus. Par exemple, Microsoft Windows, le système d'exploitation le plus utilisé, permet d'avoir des comptes de service, qui sont gérés par des systèmes et des applications, et non par des personnes. 

Les comptes ne sont pas réservés qu'aux personnes. Ils peuvent être contenus par des systèmes, des dispositifs ou des capteurs IdO intégrés aux machines. Tout élément ayant accès aux systèmes critiques est un compte privilégié, et il arrive que les comptes privilégiés soient dupliqués au sein de chaque système (Windows, Linux, UNIX, etc.) auquel ils doivent accéder. Bien qu'il soit normal d'avoir un grand nombre de comptes à privilèges, la plupart des organisations en ont bien plus que nécessaire. De plus, lorsque les identités changent, les procédures de réattribution des droits d'accès ne sont pas toujours respectées.

Plusieurs organisations ignorent même le nombre de comptes privilégiés qu'elles possèdent, ou qu'elles ont des comptes vides ou orphelins qui ne demandent qu'à être exploités. OpenText ™ Privileged Access Manager est une solution sécurisée et flexible qui permet une gestion centralisée et facile des comptes d'administrateur dans tout environnement informatique hybride.

Rôles et responsabilités clairement définis

La mise en œuvre concrète d'une stratégie de gestion des privilèges représente un défi majeur dans un environnement hybride complexe. À mesure que les organisations se développent, elles constatent que leurs systèmes ne fournissent pas les contrôles d'accès nécessaires pour gérer les utilisateurs privilégiés lors de leur expansion. Même les meilleurs processus et politiques n'ont aucune importance si vous ne pouvez pas automatiser leur application de manière cohérente et efficace. 

Pour satisfaire aux exigences de conformité et de gouvernance, la plupart des organisations doivent mettre en place des contrôles d'accès adaptatifs parce qu'elles sont confrontées à un phénomène appelé « dérive des privilèges ». Cela se produit lorsque des personnes changent de rôle au sein de l'organisation, mais que les nouveaux privilèges sont simplement étendus pour refléter les besoins actuels, plutôt que de supprimer ceux qui ne sont plus nécessaires. 

Les organisations ont souvent du mal à contrôler efficacement l'accès des utilisateurs privilégiés aux plateformes infonuagiques, aux applications SaaS, aux médias sociaux, etc., ce qui crée des risques de non-conformité et une complexité opérationnelle. Il est important d'appliquer le principe du moindre privilège à tout utilisateur privilégié. 

Le partage de mots de passe ou l'octroi d'un accès root trop étendu aux systèmes critiques élargit la surface d'attaque et accroît la complexité du système, rendant les intrus plus difficiles à repérer. La plupart des utilisateurs n'ont besoin que d'un sous-ensemble de droits d'administration pour effectuer leur travail, mais comme les outils natifs ne permettent pas toujours un contrôle précis, les utilisateurs bénéficient par défaut de privilèges d'administration complets. Cela signifie qu'ils ont maintenant plus de privilèges que nécessaire, ce qui crée des risques inutiles et potentiellement un véritable cauchemar en matière de conformité. 

Atténuer et suivre les activités privilégiées

Une fois les contrôles en place, les organisations doivent suivre l'activité privilégiée et la surveiller tout au long du cycle de vie de l'identité afin d'identifier les menaces potentielles, de les corriger en temps réel et de garantir des audits sans faille. Essayer de le faire manuellement peut s'avérer source d'erreurs, chronophage et pratiquement impossible à gérer, car les exigences d'accès évoluent avec le temps et de nouvelles identités sont constamment créées. Il ne s'agit pas d'une méthode efficace ni durable pour gérer les identités privilégiées, en particulier pour les grandes organisations informatiques dotées d'environnements hybrides complexes. 

De nombreuses organisations ont recours à des attestations ou certifications d'accès régulières dans le cadre de leur stratégie interne de gouvernance des identités, mais il s'agit généralement de processus manuels également pour le service informatique. Et il est probable qu'ils ne suivent et n'enregistrent pas toutes les activités privilégiées. 

Les organisations ont besoin d'un moyen de détecter les abus de privilèges et d'y mettre fin immédiatement, sans attendre un audit ou un incident pour lancer l'enquête. Chaque organisation doit se doter d'une stratégie pour gérer les accès privilégiés afin de minimiser les risques d'incidents réseau, d'échecs d'audits internes et externes, d'amendes pour non-conformité et le risque accru de violation de données.

Tous ces défis pourraient entraîner un audit douloureux ou constituer une brèche idéale à exploiter pour les intrus. Les organisations doivent avoir la capacité d'automatiser l'identification des personnes disposant de privilèges excessifs et de révoquer ou d'ajuster ces privilèges lorsqu'ils ne sont plus nécessaires.


Quelles sont les meilleures pratiques en matière de gestion des accès privilégiés ?

Gérer l'accès des utilisateurs susceptibles de nuire à votre organisation, que ce soit intentionnellement ou accidentellement, est essentiel pour assurer la sécurité de votre organisation. Vous pouvez réduire les risques et la complexité en suivant ces étapes : découvrir, contrôler et surveiller.

Découvrez les identités privilégiées

Obtenez un aperçu complet des identités privilégiées et de leurs dépendances.

La première étape de la gestion des privilèges consiste à identifier les identités (utilisateurs, services, appareils, objets, etc.) ayant un accès élevé et les dépendances existantes, afin de disposer des informations nécessaires pour simplifier et mettre en œuvre des politiques. Identifier les identités privilégiées et leurs dépendances afin d'établir une base de référence des identités privilégiées.

Découvrez les comptes et services privilégiés

Qui et quoi ont des privilèges élevés pour les applications et les services dans votre environnement ? Risquez-vous d'échouer à un audit parce que vous avez trop d'administrateurs ?

Identifier toutes les dépendances

Comment mes identités privilégiées sont-elles toutes interreliées les unes des autres ou des services ? Comment s'assurer de ne pas interrompre les services lors d'un processus de nettoyage ou de simplification ?

Détecter les stratégies de groupe non essentielles ou orphelines

Avez-vous des comptes orphelins ou des stratégies de groupe ?

privilèges de contrôle

Mettre en œuvre une gestion des privilèges basée sur l'identité pour réduire les risques

En mettant en œuvre une gestion des privilèges basée sur l'identité, le contrôle réduit les risques, en appliquant des politiques pour ajuster les privilèges en fonction des attributs en temps réel. Le principe du « moindre privilège » garantit que chacun et chaque chose a juste l’accès nécessaire pour accomplir sa tâche (ni plus, ni moins).

  • Avez-vous la possibilité de mettre en œuvre la délégation au moindre privilège ?
  • Disposez-vous de fonctionnalités de pontage Active Directory pour étendre l'authentification aux ressources Windows et infonuagiques ?
  • Aimeriez-vous éliminer les noms d'utilisateur et mots de passe codés en dur grâce à la mise en place d'un coffre-fort d'identifiants ?
  • Est-il possible d'avoir une authentification multifactorielle pour un accès privilégié ?
  • Utilisez-vous un provisionnement adaptatif d'attributs ?
  • Comment gérez-vous les séances privilégiées ?
  • Qu'en est-il de la gestion des polices d'assurance collective ? Comment gérez-vous l'approvisionnement en licences Office 365 ?
  • Avez-vous besoin d'une délégation root UNIX ?
  • Comment gérez-vous les accès privilégiés avec l'automatisation Work-Now ?

Surveiller l'activité privilégiée

Détecter les modifications et suivre les activités privilégiées pour faciliter la gouvernance et la conformité

Les modifications sont identifiées et l'activité des privilèges est suivie afin d'assurer la gouvernance et la conformité. Une fois les contrôles en place, surveillez les modifications et l'activité liée aux privilèges tout au long du cycle de vie des identités afin d'identifier les menaces potentielles et d'assurer la gouvernance et la conformité.

Surveiller les modifications non autorisées

Comment détecter les changements qui ont été apportés en dehors des procédures établies ? Recevez-vous des alertes lorsqu'une modification non autorisée a été effectuée ?

Identifier les menaces et bloquer l'accès

Pouvez-vous identifier en temps réel les abus de privilèges ? Comment lutter contre l'abus de privilèges une fois qu'il a été identifié ?

Générer des rapports pour les auditeurs

Pouvez-vous accéder aux journaux de toutes les activités de vos utilisateurs privilégiés ? Trouvez-vous facile de remplir les rapports d'attestation ?


Pourquoi choisir OpenText pour la gestion des accès privilégiés ?

  • Méthodologie éprouvée de découverte, de contrôle et de surveillance
  • Visibilité sur l'ensemble du cycle de vie des identités privilégiées
  • Granularité des privilèges inégalée grâce à notre modèle ActiveView
  • Grande gamme de systèmes et d'applications pris en charge
  • Une meilleure expérience grâce à la surveillance non intrusive des séances privilégiées
  • Automatisation intégrée des flux de travail sécuritaire, efficace et cohérente
  • Couverture unique par un fournisseur pour votre environnement hybride
  • Réduisez les délais d'audit et de production des rapports d'attestation.

Commencez dès aujourd'hui

Combattez les failles de sécurité grâce à un meilleur contrôle de vos comptes privilégiés.


Contactez-nous

Comment pouvons-nous vous aider?

Notes de bas de page