Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Qu’est-ce que la gouvernance des accès à privilèges (PAG)

Le concept d’« accès à privilèges », ou de « compte à privilèges », est un sujet populaire ces derniers temps. Il semble que, presque tous les jours, la presse signale une nouvelle violation de données, qui s’avère en définitive liée à une utilisation abusive ou une protection insuffisante des informations d’identification d’un compte à privilèges. L’exploitation des accès à privilèges permet aux individus mal intentionnés d’accéder relativement facilement aux données sensibles ou de les dérober. Malheureusement, il faut souvent des mois, parfois des années, pour détecter ces incidents et enquêter à leur sujet. Le voleur ou les données sont alors bien loin.

Le problème que rencontrent de nombreuses organisations lorsqu’elles essaient de protéger les comptes à privilèges est qu’il est difficile d’établir quels comptes sont dotés d’un accès à privilèges, et encore plus difficile de savoir qui a accès à ces comptes. Depuis longtemps, le contrôle d’accès de ces comptes à privilèges est assuré via les technologies de gestion des comptes à privilèges (PAM, Privilege Account Management). Toutefois, les solutions de PAM classiques sont souvent autonomes et ne s’intègrent pas aux technologies de gouvernance et administration des identités (IGA, Identity Governance and Administration). Par conséquent, elles entravent considérablement le contrôle, la visibilité et la gouvernance des utilisateurs ainsi que leur accès aux ressources privilégiées.

L’objectif de la gouvernance des accès à privilèges (PAG)

La gouvernance des accès à privilèges (PAG) étend les fonctionnalités en matière de gouvernance, de risque et de conformité d’une solution de gouvernance et administration des identités (IGA) au système de gestion des accès à privilèges (PAM). Si les systèmes de PAM excellent quand il s’agit de sécuriser des privilèges connus, ils n’offrent cependant pas les mêmes fonctionnalités de gouvernance qu’une solution d’IGA. En intégrant la PAM à une plateforme d’IGA, vous pouvez exploiter les fonctionnalités (provisioning, workflows, rôles, politiques et risques) dans la totalité de l’environnement de PAM.

Les avantages de la gouvernance des accès à privilèges

La gouvernance des accès à privilèges offre de nombreux avantages :

  • Unification des processus de gestion du cycle de vie des identités et de provisioning
  • Suppression des silos et renforcement de la sécurité
  • Centralisation et simplification de l’administration de la conformité et des stratégies
  • Création d’accès cohérents aux processus de gouvernance pour toutes les identités
  • Correction des accès redondants, incorrects et excessifs aux comptes à privilèges
  • Application de stratégies de séparation des tâches
  • Rationalisation de l’expérience utilisateur

Comment la gouvernance des accès à privilèges fonctionne-t-elle et qu’elles sont ses fonctionnalités ?

En déployant une solution d’IGA, vous cherchez à résoudre vos problèmes de gestion et gouvernance du cycle de vie des identités pour l’ensemble de votre organisation, y compris la certification, l’attestation et la séparation des tâches. Les solutions d’IGA excellent lorsqu’il s’agit de satisfaire à ces exigences, tandis que la gouvernance des accès à privilèges étend les fonctionnalités en matière de gouvernance, de risque et de conformité d’une solution d’IGA pour inclure le système de PAM. Si la plupart des plateformes d’IGA évaluent principalement le risque en fonction des comptes des utilisateurs ainsi que de leurs rôles et de leur appartenance à des groupes, la gouvernance des accès à privilèges tient également compte des informations d’identification « root » obtenues auprès de l’environnement de PAM, en prenant compte de cette information essentielle dans le cadre de la mise en œuvre des règles de gouvernance des identités et de la détermination des risques dans l’ensemble de l’organisation.

La gouvernance des accès à privilèges offre des fonctionnalités clés :

  • Privilèges accordés aux utilisateurs
  • Gestion des accès à privilèges ponctuels requis pour réaliser une tâche spécifique
  • Contrôle de l’accès aux mots de passe à privilèges
  • Suivi de toute l’activité à privilèges afin d’établir des rapports et d’effectuer des audits sur les accès à privilèges

De nombreuses organisations s’occupent de leurs environnements d’IGA et de PAM séparément, gérant ainsi les accès dans des silos au sein de deux systèmes différents. Le système d’IGA comporte des informations sur les identités et leur contexte organisationnel (tel que le service, le rôle, le poste, le site et le centre de coûts) ainsi que les comptes détenus par ces identités dans les divers systèmes et applications de l’organisation (notamment le compte du domaine AD, l’e-mail, SharePoint, SAP, Salesforce et d’autres applications d’entreprise).

Le système de PAM est différent. Bien que les identités existent toujours dans le système de PAM, le niveau de données organisationnelles et contextuelles n’est pas aussi élevé que dans les systèmes d’IGA. Le système de PAM donne accès aux systèmes ou applications en fournissant les clés ou informations d’identification nécessaires pour le compte de la plateforme cible. Les systèmes d’IGA et de PAM diffèrent dans la façon dont ils stockent les identités, gèrent les cycles de vie des identités et donnent accès aux systèmes et applications. Ces deux systèmes jouent toutefois un rôle crucial dans la lutte contre les menaces et risques de cybersécurité, y compris les menaces venant de l’intérieur. Ils contribuent à la mise en application des accès à moindre privilège du point de vue de l’IGA et à la sécurisation des informations d’identification lors de l’enregistrement de sessions sur des systèmes et applications.

Conclusion

Il est essentiel d’avoir une vue complète sur toutes vos identités et tous vos droits, des utilisateurs standard aux utilisateurs à privilèges. La gouvernance des accès à privilèges comble l’écart entre la sécurité et la gestion. Les organisations qui utilisent toujours des technologies d’IGA et de PAM comme des silos séparés passent à côté de certaines fonctions critiques qui ont un impact considérable sur leur position en matière de sécurité, notamment :

  • Application de processus de provisioning des identités aux comptes à privilèges
  • Application de stratégies d’accès cohérentes sur l’ensemble des systèmes et plateformes cibles
  • Possibilité de bénéficier de pratiques de gouvernance modernes

L’utilisation de ces systèmes de manière indépendante empêche les organisations de disposer d’une vue complète de toutes les identités ainsi que des comptes d’utilisateur, des droits et de l’activité associés.

La gouvernance des accès à privilèges avec One Identity

Fermez la boucle entre les accès à privilèges et les accès standards au sein de votre entreprise.