Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Qu’est-ce que la gestion des identités à privilèges ?

La gestion des identités à privilèges (PIM, Privileged Identity Management) est la pratique consistant à sécuriser et gérer les comptes à privilèges. Les comptes à privilèges sont des comptes dotés d’accès élevés aux données sensibles ou aux systèmes critiques. Les administrateurs système, les administrateurs de base de données, les comptes de service, les utilisateurs root et les super utilisateurs sont des exemples de comptes à privilèges.

Une organisation peut mettre en œuvre la PIM via un outil spécialisé et indépendant ou un ensemble d’outils et de processus. Les solutions de PIM fournissent une plateforme consolidée pour créer et régir les comptes à privilèges mais aussi réaliser leur suivi. Elles réduisent le risque de violation des données et garantissent la conformité aux normes et réglementations sectorielles.

Les comptes à privilèges exigent une protection spéciale car s’ils sont compromis, un pirate peut obtenir l’accès à des données sensibles et à des systèmes critiques. De plus, les comptes à privilèges peuvent aussi donner lieu à des menaces venant de l’intérieur, lorsqu’un collaborateur (de façon intentionnelle ou non) fait une utilisation abusive de ses accès élevés. Il est essentiel de bien gérer les comptes à privilèges pour éviter de tels incidents de sécurité et assurer la confiance des clients et des parties prenantes.

Quelles sont les fonctionnalités clés de la gestion des identités à privilèges ?

La gestion des identités à privilèges est une composante cruciale de toute stratégie de cybersécurité exhaustive. Ses fonctionnalités clés incluent entre autres les suivantes :

  • Détection de tous les comptes à privilèges dans une organisation, indépendamment de la plateforme ou de l’application dans laquelle ils sont utilisés
  • Provisioning et stockage centralisés des comptes à privilèges dans un coffre-fort spécialisé
  • Stratégies d’autorisation granulaires basées sur des rôles pour les comptes à privilèges, permettant aux organisations d’appliquer le principe du moindre privilège
  • Mise en application de stratégies de mots de passe forts (par exemple par rotation périodique et automatique des mots de passe)
  • Attribution temporaire de privilèges à des comptes et révocation de ceux-ci lorsqu’ils ne sont plus nécessaires. Cette fonctionnalité est particulièrement utile lorsqu’un collaborateur a besoin d’avoir accès à un système pour une seule tâche
  • Suivi et surveillance de toute l’activité associée aux comptes à privilèges, y compris qui y a accédé, quand et pour faire quoi
  • Création de rapports et réalisation d’audits des événements stratégiques pour la sécurité (par exemple les événements de connexion et déconnexion, les demandes d’accès ainsi que les changements dans les autorisations et les configurations)

Comment fonctionne la gestion des identités à privilèges ?

Les solutions de gestion des identités à privilèges ont pour objectif de fournir au personnel autorisé un accès avec une contrainte de temps à des ressources sensibles, et ce dans des circonstances adéquates. Voici comment fonctionne une solution de PIM classique en situation réelle :

1. Provisioning

La première étape implique de créer des rôles à privilèges auxquels sont attribués des ensembles d’autorisations spécifiques. Par exemple, un tel rôle pourrait être Oracle_DB_Admin, donnant des droits d’accès élevés à un pool de bases de données Oracle. Une fois que le rôle a été défini, vous pouvez identifier une liste d’identités autorisées qui ont le droit de bénéficier de ce rôle (vous pouvez par exemple permettre aux administrateurs de base de données senior d’avoir ce rôle).

2. Demande d’activation de rôle avec contrainte de temps par l’utilisateur

Une fois terminée cette étape, un utilisateur peut envoyer une demande pour bénéficier d’un rôle à privilèges pour la solution de PIM. Cette demande inclut la durée et la justification de l’accès. La demande suit un workflow d’approbation prédéfini qui peut impliquer un traitement automatisé ou exiger une approbation manuelle de la part d’un approbateur délégué.

3. Demande approuvée ou refusée

Si l’utilisateur dispose des droits nécessaires pour bénéficier du rôle à privilèges, la solution de PIM vérifie les informations d’identification et les ajoute dans la session de l’utilisateur. Si le workflow d’approbation échoue, la demande est refusée et un incident de sécurité est consigné dans les archives d’audit.

4. Privilèges révoqués

Les privilèges sont révoqués et la session est interrompue lorsque la durée prend fin ou que l’utilisateur se déconnecte, selon ce qui survient en premier. Si l’utilisateur a besoin que la session dure plus longtemps que la durée initialement approuvée, il peut envoyer une demande d’extension de session à la solution de PIM.

5. Audit et surveillance

La plupart des outils de PIM offrent des fonctionnalités de relecture de session, surveillance et audit pour réaliser un suivi des comptes à privilèges et garantir leur usage sécurisé. Les administrateurs peuvent examiner les logs d’audit pour identifier toute activité inhabituelle et ont la possibilité d’utiliser les relectures de session pour faire des recherches plus approfondies, si nécessaire.

Différence entre PIM, PAM et IAM

La PIM, la gestion des accès à privilèges (PAM) et la gestion des accès et des identités (IAM) sont toutes liées mais ont des orientations différentes. L’IAM gère et sécurise les identités des utilisateurs et les accès aux ressources, y compris pour les utilisateurs à privilèges. La PIM gère et sécurise les identités des comptes à privilèges. La PAM gère et sécurise l’accès des comptes à privilèges aux ressources sensibles. Ces solutions fonctionnent souvent ensemble pour offrir une sécurité complète, l’IAM fournissant la base, tandis que la PIM et la PAM fournissent des couches de sécurité supplémentaires.

IAM

Le terme d’IAM est général et fait référence aux stratégies, processus et technologies utilisés pour gérer les identités numériques et leur accès aux ressources. L’IAM intègre différents mécanismes de gestion des accès, notamment la PIM et la PAM, ainsi que d’autres outils de gestion des identités.

PIM

La PIM se concentre sur la gestion et la sécurisation des identités des comptes à privilèges, y compris la création, la maintenance et la révocation de comptes dotés d’autorisations élevées. Les outils de PIM offrent un support pour détecter les comptes à privilèges, gérer leur cycle de vie et mettre en application les contrôles d’accès afin de limiter l’accès aux seuls individus ou groupes autorisés.

PAM

La PAM peut être considérée comme un sur-ensemble de la PIM, puisque les solutions de PAM offrent un éventail de fonctionnalités plus large pour la gestion et la sécurisation des comptes à privilèges.

Si la PIM et la PAM s’intéressent à la gestion et à la sécurisation des comptes à privilèges, la PAM va plus loin que la PIM pour offrir des fonctionnalités supplémentaires telles que l’attribution de privilèges en flux tendu, l’accès distant sécurisé sans mot de passe et l’enregistrement de session. Les solutions de PAM offrent un contrôle granulaire des accès à privilèges, ce qui permet aux organisations de surveiller et valider les accès à privilèges en temps réel ainsi que de détecter toute activité suspecte et d’y réagir.

Comment la PIM et Active Directory fonctionnent-ils ensemble ?

Certains outils de PIM s’intègrent à Active Directory (AD) pour détecter et gérer les comptes à privilèges stockés sur un serveur AD. Cette intégration ajoute des couches de sécurité à l’authentification basée sur AD, comme le contrôle d’accès granulaire, la surveillance et l’accès à privilèges en flux tendu.

En s’intégrant à AD, les solutions de PIM peuvent identifier et gérer les comptes à privilèges dans l’environnement AD, ce qui réduit le risque d’attaques par élévation des privilèges. Les outils de PIM peuvent également fournir des contrôles d’accès granulaires pour les comptes à privilèges, limitant l’accès aux seuls individus ou groupes autorisés. De plus, les outils de PIM permettent de surveiller et d’auditer l’activité des comptes à privilèges en temps réel, aidant à détecter toute activité suspecte et à y répondre.

Les accès à privilèges en flux tendu constituent une autre fonctionnalité offerte par certaines solutions de PIM. Elle permet aux utilisateurs de demander un accès à privilèges temporaire pour exécuter des tâches spécifiques et de révoquer l’accès une fois la tâche achevée. Cette approche garantit que les accès à privilèges sont uniquement accordés pour la durée pendant laquelle ils sont nécessaires, ce qui réduit le risque d’utilisation abusive.

Conclusion

La gestion des identités à privilèges améliore votre politique de sécurité en appliquant une gouvernance plus stricte concernant les identités à privilèges, ce qui tient les pirates à l’écart et empêche les personnes mal intentionnées de nuire à votre organisation.