Le concept d’« accès à privilèges », ou de « compte à privilèges », est un sujet populaire ces derniers temps. Il semble que, presque tous les jours, la presse signale une nouvelle violation de données, qui s’avère en définitive liée à une utilisation abusive ou une protection insuffisante des informations d’identification d’un compte à privilèges. L’exploitation des accès à privilèges permet aux individus mal intentionnés d’accéder relativement facilement aux données sensibles ou de les dérober. Malheureusement, il faut souvent des mois, parfois des années, pour détecter ces incidents et enquêter à leur sujet. Le voleur ou les données sont alors bien loin.
Le problème que rencontrent de nombreuses organisations lorsqu’elles essaient de protéger les comptes à privilèges est qu’il est difficile d’établir quels comptes sont dotés d’un accès à privilèges, et encore plus difficile de savoir qui a accès à ces comptes. Depuis longtemps, le contrôle d’accès de ces comptes à privilèges est assuré via les technologies de gestion des comptes à privilèges (PAM, Privilege Account Management). Toutefois, les solutions de PAM classiques sont souvent autonomes et ne s’intègrent pas aux technologies de gouvernance et administration des identités (IGA, Identity Governance and Administration). Par conséquent, elles entravent considérablement le contrôle, la visibilité et la gouvernance des utilisateurs ainsi que leur accès aux ressources privilégiées.
La gouvernance des accès à privilèges offre de nombreux avantages :
En déployant une solution d’IGA, vous cherchez à résoudre vos problèmes de gestion et gouvernance du cycle de vie des identités pour l’ensemble de votre organisation, y compris la certification, l’attestation et la séparation des tâches. Les solutions d’IGA excellent lorsqu’il s’agit de satisfaire à ces exigences, tandis que la gouvernance des accès à privilèges étend les fonctionnalités en matière de gouvernance, de risque et de conformité d’une solution d’IGA pour inclure le système de PAM. Si la plupart des plateformes d’IGA évaluent principalement le risque en fonction des comptes des utilisateurs ainsi que de leurs rôles et de leur appartenance à des groupes, la gouvernance des accès à privilèges tient également compte des informations d’identification « root » obtenues auprès de l’environnement de PAM, en prenant compte de cette information essentielle dans le cadre de la mise en œuvre des règles de gouvernance des identités et de la détermination des risques dans l’ensemble de l’organisation.
La gouvernance des accès à privilèges offre des fonctionnalités clés :
De nombreuses organisations s’occupent de leurs environnements d’IGA et de PAM séparément, gérant ainsi les accès dans des silos au sein de deux systèmes différents. Le système d’IGA comporte des informations sur les identités et leur contexte organisationnel (tel que le service, le rôle, le poste, le site et le centre de coûts) ainsi que les comptes détenus par ces identités dans les divers systèmes et applications de l’organisation (notamment le compte du domaine AD, l’e-mail, SharePoint, SAP, Salesforce et d’autres applications d’entreprise).
Le système de PAM est différent. Bien que les identités existent toujours dans le système de PAM, le niveau de données organisationnelles et contextuelles n’est pas aussi élevé que dans les systèmes d’IGA. Le système de PAM donne accès aux systèmes ou applications en fournissant les clés ou informations d’identification nécessaires pour le compte de la plateforme cible. Les systèmes d’IGA et de PAM diffèrent dans la façon dont ils stockent les identités, gèrent les cycles de vie des identités et donnent accès aux systèmes et applications. Ces deux systèmes jouent toutefois un rôle crucial dans la lutte contre les menaces et risques de cybersécurité, y compris les menaces venant de l’intérieur. Ils contribuent à la mise en application des accès à moindre privilège du point de vue de l’IGA et à la sécurisation des informations d’identification lors de l’enregistrement de sessions sur des systèmes et applications.
Il est essentiel d’avoir une vue complète sur toutes vos identités et tous vos droits, des utilisateurs standard aux utilisateurs à privilèges. La gouvernance des accès à privilèges comble l’écart entre la sécurité et la gestion. Les organisations qui utilisent toujours des technologies d’IGA et de PAM comme des silos séparés passent à côté de certaines fonctions critiques qui ont un impact considérable sur leur position en matière de sécurité, notamment :
L’utilisation de ces systèmes de manière indépendante empêche les organisations de disposer d’une vue complète de toutes les identités ainsi que des comptes d’utilisateur, des droits et de l’activité associés.