La gestion des identités à privilèges (PIM, Privileged Identity Management) est la pratique consistant à sécuriser et gérer les comptes à privilèges. Les comptes à privilèges sont des comptes dotés d’accès élevés aux données sensibles ou aux systèmes critiques. Les administrateurs système, les administrateurs de base de données, les comptes de service, les utilisateurs root et les super utilisateurs sont des exemples de comptes à privilèges.
Une organisation peut mettre en œuvre la PIM via un outil spécialisé et indépendant ou un ensemble d’outils et de processus. Les solutions de PIM fournissent une plateforme consolidée pour créer et régir les comptes à privilèges mais aussi réaliser leur suivi. Elles réduisent le risque de violation des données et garantissent la conformité aux normes et réglementations sectorielles.
Les comptes à privilèges exigent une protection spéciale car s’ils sont compromis, un pirate peut obtenir l’accès à des données sensibles et à des systèmes critiques. De plus, les comptes à privilèges peuvent aussi donner lieu à des menaces venant de l’intérieur, lorsqu’un collaborateur (de façon intentionnelle ou non) fait une utilisation abusive de ses accès élevés. Il est essentiel de bien gérer les comptes à privilèges pour éviter de tels incidents de sécurité et assurer la confiance des clients et des parties prenantes.
La gestion des identités à privilèges est une composante cruciale de toute stratégie de cybersécurité exhaustive. Ses fonctionnalités clés incluent entre autres les suivantes :
Les solutions de gestion des identités à privilèges ont pour objectif de fournir au personnel autorisé un accès avec une contrainte de temps à des ressources sensibles, et ce dans des circonstances adéquates. Voici comment fonctionne une solution de PIM classique en situation réelle :
La première étape implique de créer des rôles à privilèges auxquels sont attribués des ensembles d’autorisations spécifiques. Par exemple, un tel rôle pourrait être Oracle_DB_Admin, donnant des droits d’accès élevés à un pool de bases de données Oracle. Une fois que le rôle a été défini, vous pouvez identifier une liste d’identités autorisées qui ont le droit de bénéficier de ce rôle (vous pouvez par exemple permettre aux administrateurs de base de données senior d’avoir ce rôle).
Une fois terminée cette étape, un utilisateur peut envoyer une demande pour bénéficier d’un rôle à privilèges pour la solution de PIM. Cette demande inclut la durée et la justification de l’accès. La demande suit un workflow d’approbation prédéfini qui peut impliquer un traitement automatisé ou exiger une approbation manuelle de la part d’un approbateur délégué.
Si l’utilisateur dispose des droits nécessaires pour bénéficier du rôle à privilèges, la solution de PIM vérifie les informations d’identification et les ajoute dans la session de l’utilisateur. Si le workflow d’approbation échoue, la demande est refusée et un incident de sécurité est consigné dans les archives d’audit.
Les privilèges sont révoqués et la session est interrompue lorsque la durée prend fin ou que l’utilisateur se déconnecte, selon ce qui survient en premier. Si l’utilisateur a besoin que la session dure plus longtemps que la durée initialement approuvée, il peut envoyer une demande d’extension de session à la solution de PIM.
La plupart des outils de PIM offrent des fonctionnalités de relecture de session, surveillance et audit pour réaliser un suivi des comptes à privilèges et garantir leur usage sécurisé. Les administrateurs peuvent examiner les logs d’audit pour identifier toute activité inhabituelle et ont la possibilité d’utiliser les relectures de session pour faire des recherches plus approfondies, si nécessaire.
La PIM, la gestion des accès à privilèges (PAM) et la gestion des accès et des identités (IAM) sont toutes liées mais ont des orientations différentes. L’IAM gère et sécurise les identités des utilisateurs et les accès aux ressources, y compris pour les utilisateurs à privilèges. La PIM gère et sécurise les identités des comptes à privilèges. La PAM gère et sécurise l’accès des comptes à privilèges aux ressources sensibles. Ces solutions fonctionnent souvent ensemble pour offrir une sécurité complète, l’IAM fournissant la base, tandis que la PIM et la PAM fournissent des couches de sécurité supplémentaires.
Le terme d’IAM est général et fait référence aux stratégies, processus et technologies utilisés pour gérer les identités numériques et leur accès aux ressources. L’IAM intègre différents mécanismes de gestion des accès, notamment la PIM et la PAM, ainsi que d’autres outils de gestion des identités.
La PIM se concentre sur la gestion et la sécurisation des identités des comptes à privilèges, y compris la création, la maintenance et la révocation de comptes dotés d’autorisations élevées. Les outils de PIM offrent un support pour détecter les comptes à privilèges, gérer leur cycle de vie et mettre en application les contrôles d’accès afin de limiter l’accès aux seuls individus ou groupes autorisés.
La PAM peut être considérée comme un sur-ensemble de la PIM, puisque les solutions de PAM offrent un éventail de fonctionnalités plus large pour la gestion et la sécurisation des comptes à privilèges.
Si la PIM et la PAM s’intéressent à la gestion et à la sécurisation des comptes à privilèges, la PAM va plus loin que la PIM pour offrir des fonctionnalités supplémentaires telles que l’attribution de privilèges en flux tendu, l’accès distant sécurisé sans mot de passe et l’enregistrement de session. Les solutions de PAM offrent un contrôle granulaire des accès à privilèges, ce qui permet aux organisations de surveiller et valider les accès à privilèges en temps réel ainsi que de détecter toute activité suspecte et d’y réagir.
Certains outils de PIM s’intègrent à Active Directory (AD) pour détecter et gérer les comptes à privilèges stockés sur un serveur AD. Cette intégration ajoute des couches de sécurité à l’authentification basée sur AD, comme le contrôle d’accès granulaire, la surveillance et l’accès à privilèges en flux tendu.
En s’intégrant à AD, les solutions de PIM peuvent identifier et gérer les comptes à privilèges dans l’environnement AD, ce qui réduit le risque d’attaques par élévation des privilèges. Les outils de PIM peuvent également fournir des contrôles d’accès granulaires pour les comptes à privilèges, limitant l’accès aux seuls individus ou groupes autorisés. De plus, les outils de PIM permettent de surveiller et d’auditer l’activité des comptes à privilèges en temps réel, aidant à détecter toute activité suspecte et à y répondre.
Les accès à privilèges en flux tendu constituent une autre fonctionnalité offerte par certaines solutions de PIM. Elle permet aux utilisateurs de demander un accès à privilèges temporaire pour exécuter des tâches spécifiques et de révoquer l’accès une fois la tâche achevée. Cette approche garantit que les accès à privilèges sont uniquement accordés pour la durée pendant laquelle ils sont nécessaires, ce qui réduit le risque d’utilisation abusive.