Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que la gestion des accès privilégiés ?

Illustration des éléments informatiques avec un point d'interrogation en point de mire

Présentation

La gestion des accès privilégiés (PAM) protège votre infrastructure critique en sécurisant et en contrôlant les accès administratifs dans les environnements hybrides. En permettant des contrôles de sécurité basés sur l'identité, la PAM garantit que les politiques d'accès en temps réel s'alignent sur les besoins dynamiques de l'entreprise. Il permet de réduire les risques de sécurité, d'améliorer la gouvernance et de simplifier la conformité grâce à une surveillance continue et à une gestion intelligente des privilèges. 

Sécurisez et contrôlez les accès privilégiés pour protéger les ressources critiques

Gérez en toute confiance les accès privilégiés afin de protéger les actifs de votre organisation et de rester en conformité avec les réglementations du secteur.

Contactez-nous

Gestion des accès privilégiés

Qu'est-ce qu'une identité privilégiée ?

Les utilisateurs ayant une identité privilégiée disposent généralement d'une forme d'accès administratif aux données critiques, aux systèmes ou aux informations sensibles. Les identités de ce type comprennent les employés, les consultants, les partenaires, les clients, mais il peut également s'agir d'applications, de services, d'objets et d'appareils.


Qu'est-ce que le principe du moindre privilège (POLP) ?

Le principe du moindre privilège consiste à n'accorder à une identité que les droits et privilèges dont elle a besoin pour fonctionner. Un moyen simple et centralisé de gérer et de sécuriser les informations d'identification privilégiées est nécessaire, ainsi que des contrôles flexibles pour équilibrer les exigences de cybersécurité et de conformité avec les exigences opérationnelles et celles des utilisateurs finaux.


Qui est l'utilisateur privilégié ?

Un utilisateur ou un compte privilégié accorde un accès et des privilèges qui dépassent ceux accordés par les comptes non privilégiés. Les utilisateurs privilégiés sont les suivants : responsable/directeur informatique, administrateur de système/base de données ou d'application, développeur/ingénieur, auditeur ou consultant, cadre de niveau C ou autre. Ces utilisateurs ont un accès plus large en raison de leur héritage, de leurs compétences ou de leur rôle.


Quels sont les menaces et les risques de non-conformité dans la gestion des accès privilégiés ?

Les experts estiment que près de la moitié des failles de sécurité sont dues à des activités d'initiés. Les menaces d'initiés sont particulièrement graves lorsqu'elles sont associées à des employés qui ont des privilèges d'accès plus élevés que nécessaire.

Que l'abus de privilèges soit dû à une erreur d'un employé ou qu'il soit le fait d'un cybercriminel qui a utilisé les informations d'identification d'un initié pour accéder à votre réseau informatique, vous pouvez gérer au mieux ce risque en contrôlant et en surveillant étroitement ce que les utilisateurs privilégiés, tels que les superutilisateurs et les administrateurs de bases de données, font de leur accès.

Les tendances telles que le cloud hybride, la mobilité, le big data, le CIAM, l'IoT et la transformation numérique introduisent toutes de la complexité, de nouvelles menaces et des niveaux de risque autour des privilèges. Les identités sont désormais bien plus que des personnes - elles peuvent également être des dispositifs ou des objets - et toutes les identités bénéficient d'une certaine forme de privilège.

Chaque jour, le service informatique accorde des privilèges élevés à des identités au nom de la productivité, ce qui entraîne trois types de risques autour de l'accès privilégié : menaces extérieures, menaces intérieures et non-conformité. Tous ces types de comptes sont vulnérables car ils ont accès à des systèmes et des informations critiques, ce qui expose l'entreprise à des risques.

Menaces extérieures

Les pirates sophistiqués dirigent les attaques de phishing vers les personnes qui ont un accès élevé - cadres, administrateurs de système, gestionnaires de réseau, ingénieurs et agents de sécurité qui ont accès aux finances, à la propriété intellectuelle, aux données des clients, aux formules, aux processus de fabrication, etc. Les pirates ou les chasseurs de menaces peuvent ne pas savoir quelles identités ont accès à quoi, mais ils rechercheront activement les risques de sécurité cachés dans n'importe quel réseau.  Les attaquants qui accèdent aux informations d'identification des utilisateurs privilégiés peuvent rester cachés pendant des mois, le temps d'apprendre à connaître les systèmes d'une entreprise et de décider ce qu'ils vont voler. Les pirates expérimentés ont également la possibilité de s'introduire dans des dispositifs ou objets orphelins ou privilégiés afin d'obtenir un accès administratif. Ils peuvent voler le contenu de bases de données entières et supprimer facilement les journaux pour dissimuler leur activité.

Menaces intérieures

Les organisations doivent également se protéger contre les menaces internes, qu'elles soient malveillantes ou accidentelles. Qu'ils le veuillent ou non, les utilisateurs qui ont reçu ou volé des informations d'identification avec un accès élevé peuvent facilement mettre un réseau hors service, exposer des informations confidentielles et bien plus encore, ce qui pourrait coûter à l'organisation des millions de dollars en perte de productivité et de revenus, ainsi qu'en amendes pour non-respect de la réglementation. Il existe des cas connus d'employés ou de sous-traitants ayant commis des actes malveillants, mais la plupart des circonstances sont le résultat d'une erreur humaine ou d'une négligence. Si l'entreprise n'offre pas une bonne expérience utilisateur et le bon accès au bon moment, même les utilisateurs privilégiés hautement techniques et de confiance trouveront des moyens de faire leur travail, parfois au détriment de la sécurité. Les organisations doivent savoir qui ou quoi a des privilèges et contrôler ce qu'elles peuvent faire pour minimiser l'impact.

Risques de non-conformité

Il existe de nombreuses normes de conformité relatives à l'accès aux données, telles que GDPR, HIPAA et PCI, et l'on s'attend à ce que d'autres soient introduites dans les années à venir. La plupart de ces règlements sont descriptifs et non prescriptifs, ce qui laisse une marge d'interprétation pour la mise en œuvre des politiques. Lorsqu'une politique est sujette à interprétation, elle vous expose intrinsèquement à des risques. La normalisation de la politique garantit que les éléments de sécurité et de gestion de l'identité d'une stratégie de conformité sont respectés. Les exigences en matière de conformité et de gouvernance interne devenant de plus en plus strictes et les audits de plus en plus éprouvants, les organisations sont également contraintes de trouver un équilibre entre le maintien de la productivité des personnes et l'application de contrôles de sécurité fondés sur l'identité. Nombre d'entre eux sont à la recherche de solutions rapides pour atténuer les risques auxquels leur organisation est confrontée, tout en étant en mesure de prouver aux auditeurs qu'ils ont mis en œuvre les normes nécessaires.

Les actifs les plus importants d'une organisation doivent être protégés par des identités privilégiées et des politiques d'accès qui permettent aux bonnes personnes d'accéder au bon moment. La plupart des organisations ignorent les questions de privilèges, ne savent pas par où commencer ou n'utilisent que des processus manuels.


Pourquoi la gestion des accès privilégiés est-elle importante ?

Les responsables informatiques savent que l'un des moyens les plus rapides et les plus efficaces de réduire les risques consiste à mieux gérer les identités privilégiées (ou superutilisateurs). La plupart des violations impliquent l'accès à des informations d'identification privilégiées parce qu'elles donnent un accès illimité aux systèmes et aux données, ce qui pose un problème majeur de sécurité et de conformité. La gestion efficace de l'accès des utilisateurs qui ont la capacité de faire le plus de mal, que ce soit par malveillance ou par accident, est une étape logique de la sécurisation de l'organisation.


Comment assurer la visibilité et le contrôle des activités des utilisateurs privilégiés ?

La plupart des violations impliquent l'accès à des informations d'identification privilégiées, qui donnent un accès illimité aux systèmes et aux données, ce qui pose un problème majeur de sécurité et de conformité.

Même si les comptes à privilèges sont indispensables, ils sont difficiles à gérer car les outils natifs sont rarement capables de le faire correctement. Les identités privilégiées sont omniprésentes au sein d'une organisation et les normes de sécurité sont différentes dans presque toutes les circonstances. Vous trouverez des privilèges dans les applications, les services, les serveurs, les bases de données, les appareils, les objets, etc. 

Il y a également un manque de visibilité sur les utilisateurs, les dépendances et l'activité des comptes privilégiés. Souvent, les privilèges sont partagés entre plusieurs personnes, ce qui fait qu'il est pratiquement impossible pour les services informatiques de tenir qui que ce soit pour responsable des actions entreprises. En outre, la plupart des organisations ne sont pas en mesure d'étendre leurs politiques d'authentification ou d'autorisation existantes à des plateformes telles que Linux ou UNIX ou à des services en nuage. 

Pour minimiser les risques associés aux privilèges, les entreprises doivent relever plusieurs défis, notamment la gestion, la sécurisation et l'atténuation de tous les accès privilégiés.

Gérer les informations d'identification privilégiées

De nombreuses organisations informatiques s'appuient sur des processus administratifs manuels, intensifs et sujets aux erreurs pour gérer l'accès aux informations d'identification privilégiées. Cette approche est inefficace, risquée et coûteuse. Dans un environnement hybride complexe, il peut s'avérer difficile, voire impossible, de découvrir toutes les identités disposant de droits élevés. Par exemple, Microsoft Windows, le système d'exploitation le plus répandu, vous permet d'avoir des comptes de service, qui sont gérés par des systèmes et des applications, et non par des personnes. 

Les comptes ne sont pas réservés aux personnes. Ils peuvent être détenus par des systèmes, des appareils ou des capteurs IoT dans les machines. Tout ce qui a accès aux systèmes critiques est un compte privilégié et, parfois, les comptes privilégiés sont dupliqués dans chaque système (Windows, Linux, UNIX, etc.) auquel ils doivent accéder. S'il est normal de disposer d'un grand nombre de comptes privilégiés, la plupart des organisations en ont beaucoup plus que nécessaire. En outre, lorsque les identités changent, les processus ne sont pas toujours respectés pour réapprovisionner les droits d'accès.

De nombreuses organisations ne se rendent même pas compte du nombre de comptes privilégiés qu'elles possèdent ou qu'elles ont des comptes vides ou orphelins qui ne demandent qu'à être exploités. OpenText™ Privileged Access Manager est une solution sécurisée et flexible qui permet une gestion centralisée des comptes d'administrateurs dans tout environnement informatique hybride. .

Sécuriser les rôles et les responsabilités

La mise en œuvre concrète d'une stratégie de gestion des privilèges est un défi de taille dans un environnement hybride complexe. Au fur et à mesure que les entreprises se développent, elles s'aperçoivent que leurs systèmes n'offrent pas les contrôles d'accès nécessaires aux utilisateurs privilégiés dont elles ont besoin au fur et à mesure de leur évolution. Même les meilleurs processus et politiques n'ont pas d'importance si vous ne pouvez pas automatiser leur mise en œuvre de manière cohérente et efficace. 

Pour satisfaire aux exigences de conformité et de gouvernance, la plupart des organisations doivent mettre en place des contrôles d'accès adaptatifs, car elles sont confrontées à ce que l'on appelle la "dérive des privilèges". Cela se produit lorsque les personnes changent de rôle au sein de l'organisation, mais les nouveaux privilèges sont simplement étendus pour refléter les besoins actuels - plutôt que de supprimer ceux qui ne sont plus nécessaires. 

Les entreprises ont souvent du mal à contrôler efficacement l'accès des utilisateurs privilégiés aux plateformes cloud, aux applications SaaS, aux médias sociaux et autres, ce qui crée des risques de conformité et une complexité opérationnelle. Il est important d'appliquer le principe du moindre privilège à tout utilisateur privilégié. 

Le partage des mots de passe ou l'octroi d'un accès trop important au niveau racine des systèmes critiques élargit la surface d'attaque et augmente la complexité du système, ce qui rend les intrus plus difficiles à repérer. La plupart des utilisateurs n'ont besoin que d'un sous-ensemble de droits d'administration pour faire leur travail, mais comme les outils natifs ne permettent pas toujours un contrôle granulaire, les utilisateurs obtiennent par défaut tous les privilèges d'administration. Cela signifie qu'ils ont maintenant plus de privilèges qu'ils n'en ont besoin, ce qui crée des risques inutiles et potentiellement un cauchemar en matière de conformité. 

Atténuer et suivre les activités privilégiées

Une fois les contrôles mis en place, les entreprises doivent suivre les activités privilégiées et les surveiller tout au long du cycle de vie de l'identité afin d'identifier les menaces potentielles, d'y remédier en temps réel et de garantir des audits transparents. Tenter de le faire manuellement peut être source d'erreurs, prendre du temps et s'avérer presque impossible à gérer parce que les exigences d'accès changent au fil du temps et que de nouvelles identités sont constamment provisionnées. Cette façon de gérer les identités privilégiées n'est ni efficace ni durable, en particulier pour les grandes organisations informatiques dotées d'environnements hybrides complexes. 

De nombreuses organisations se tournent vers l'attestation régulière ou les certifications d'accès dans le cadre de leur stratégie interne de gouvernance des identités, mais il s'agit généralement de processus manuels pour l'informatique également. Et il est probable qu'ils ne suivent pas et n'enregistrent pas toutes les activités privilégiées. 

Les entreprises ont besoin d'un moyen de détecter les abus de privilèges et d'y mettre fin immédiatement, sans attendre qu'un audit ou un incident se produise pour commencer l'enquête. Chaque organisation doit disposer d'une stratégie pour gérer les accès privilégiés afin de minimiser les risques d'incidents sur le réseau, d'échecs des audits internes et externes, d'amendes pour non-conformité et le risque supplémentaire d'une violation.

Tous ces défis peuvent donner lieu à un audit douloureux ou constituer une ouverture idéale pour les intrus. Les organisations doivent être en mesure d'automatiser l'identification des personnes bénéficiant de privilèges excessifs et de révoquer ou d'ajuster les privilèges lorsqu'ils ne sont plus nécessaires.


Quelles sont les meilleures pratiques en matière de gestion des accès privilégiés ?

La gestion de l'accès des utilisateurs susceptibles de nuire à votre organisation, que ce soit de manière malveillante ou accidentelle, est essentielle pour garantir la sécurité de votre organisation. Vous pouvez réduire les risques et la complexité en suivant les étapes suivantes : découvrir, contrôler et surveiller.

Découvrir les identités privilégiées

Obtenir une base de référence complète des identités privilégiées et de leurs dépendances

La première étape de la gestion des privilèges consiste à savoir quelles identités (utilisateurs, services, appareils, objets, etc.) disposent d'un accès élevé et quelles sont les dépendances existantes, afin de disposer des informations nécessaires pour simplifier et mettre en œuvre des politiques. Découvrir les identités privilégiées et leurs dépendances afin d'établir une base de référence des identités privilégiées.

Découvrir les comptes et services privilégiés

Qui a des privilèges élevés sur les applications et les services dans votre environnement ? Risquez-vous d'échouer à un audit parce que vous avez trop d'administrateurs ?

Identifier toutes les dépendances

Comment toutes mes identités privilégiées dépendent-elles les unes des autres ou des services ? Comment s'assurer que l'on ne supprime pas de services lors d'un processus de nettoyage ou de simplification ?

Détecter les stratégies de groupe non essentielles ou orphelines

Avez-vous des comptes ou des stratégies de groupe orphelins ?

Contrôle des privilèges

Mettre en œuvre une gestion des privilèges basée sur l'identité pour réduire les risques

En mettant en œuvre une gestion des privilèges basée sur l'identité, le contrôle réduit les risques - en appliquant des politiques pour ajuster les privilèges en fonction des attributs en temps réel. Le principe du "moindre privilège" garantit que chacun et chaque chose ont juste assez d'accès pour faire leur travail (ni plus, ni moins).

  • Avez-vous la possibilité de mettre en œuvre la délégation du moindre privilège ?
  • Disposez-vous de capacités de pontage AD pour étendre l'authentification aux ressources en nuage sur Windows &?
  • Souhaitez-vous éliminer les noms d'utilisateur et les mots de passe codés en dur grâce à l'archivage des données d'identification ?
  • L'authentification multifactorielle est-elle possible pour les accès privilégiés ?
  • Utilisez-vous le provisionnement adaptatif des attributs ?
  • Comment gérez-vous les sessions privilégiées ?
  • Qu'en est-il de la gestion des stratégies de groupe ? Comment gérez-vous le provisionnement des licences Office 365 ?
  • Avez-vous besoin d'une délégation de la racine UNIX ?
  • Comment gérer les accès privilégiés dans le cadre de l'automatisation du travail immédiat ?

Surveiller les activités privilégiées

Détecter les changements et suivre les activités privilégiées pour soutenir la gouvernance et la conformité

Les changements sont identifiés et l'activité des privilèges est suivie pour soutenir la gouvernance et la conformité. Une fois les contrôles mis en place, surveillez les changements et les activités liées aux privilèges tout au long du cycle de vie de l'identité afin d'identifier les menaces potentielles et de garantir la gouvernance et la conformité.

Contrôler les modifications non autorisées

Comment découvrir les changements qui ont été effectués en dehors de la politique ? Recevez-vous des alertes lorsqu'une modification non autorisée a été effectuée ?

Identifier les menaces et bloquer l'accès

Pouvez-vous identifier l'abus de privilèges en temps réel ? Comment remédier à l'abus de privilèges une fois qu'il a été identifié ?

Produire des rapports pour les auditeurs

Pouvez-vous accéder aux journaux de toutes les activités de vos utilisateurs privilégiés ? Est-il facile pour vous de remplir les rapports d'attestation ?


Pourquoi OpenText pour la gestion des accès privilégiés ?

  • Méthodologie éprouvée de découverte, de contrôle et de suivi
  • Visibilité sur l'ensemble du cycle de vie de l'identité privilégiée
  • Granularité inégalée des privilèges grâce à notre modèle ActiveView
  • Large éventail de systèmes et d'applications pris en charge
  • Meilleure expérience grâce à une surveillance non intrusive des sessions privilégiées
  • Automatisation du flux de travail intégrée, sûre, efficace et cohérente
  • Couverture par un seul fournisseur de votre environnement hybride
  • Réduire le temps nécessaire pour les audits et les rapports d'attestation

Commencez dès aujourd'hui

Luttez contre les failles de sécurité en contrôlant mieux vos comptes à privilèges.


Contactez-nous

Comment pouvons-nous vous aider ?

Notes de bas de page