La gestion des accès à privilèges (PAM), c’est quoi ?

6 janv. 2022
-minutes de lecture
Directeur de Tech Alliances

Introduction

La gestion des accès à privilèges est une priorité majeure pour la cybersécurité des entreprises. Selon Gartner, « presque toutes les failles de sécurité réussies impliquent une faille dans la gestion des accès à privilèges (PAM) ». Si la PAM n’est pas quelque chose que nous offrons chez Ping, nous reconnaissons qu’il s’agit d’une part importante de toute stratégie de sécurité et nous travaillons avec plusieurs partenaires pour mettre en place ces contrôles essentiels. Poursuivez la lecture pour en savoir plus sur la gestion des accès à privilèges et son importance.

 

Les accès à privilèges ont trait aux accès ou aux droits accordés à certains utilisateurs qui s’ajoutent à ceux accordés aux utilisateurs standards pour protéger les accès aux systèmes et aux données sensibles. Les accès à privilèges permettent aux organisations de sécuriser leur infrastructure et leurs applications, de gérer efficacement leurs activités et de maintenir la confidentialité des données sensibles et des infrastructures essentielles. Les accès à privilèges peuvent être accordés à des individus ou à des applications programmées à cet effet. Les types de comptes privilégiés incluent :

 

  • Les comptes d’administration, notamment les administrateurs du système, locaux et du domaine

  • Les comptes d’urgence (également appelés comptes breakglass ou firecall)

  • Les comptes de service

  • Les comptes d’application

  • Les comptes de service de domaine et d’annuaire

 

Les comptes privilégiés avec les fonctionnalités les plus larges sont connus comme des comptes superutilisateurs. Ils ont des fonctionnalités illimitées, y compris celles de modifier le système, d’accéder à tous les fichiers et annuaires, d’installer des logiciels et d’effacer des données.

Comparaison entre Gestion des accès privilégiés, Gestion des comptes privilégiés et Gestion des sessions privilégiées

Voici une brève explication des termes que vous pourriez rencontrer et ce qu’ils signifient par rapport à la gestion des accès privilégiés.

 

  • Gestion des accès privilégiés renvoie aux procédures et aux outils utilisés pour sécuriser, contrôler et surveiller les accès privilégiés aux ressources et données essentielles d’une organisation.

     

  • Gestion des comptes privilégiés fait référence à la gestion et au contrôle de l’accès aux comptes et aux données par les utilisateurs privilégiés.

     

  • Gestion des sessions privilégiées est utilisé pour observer, gérer, documenter et surveiller un utilisateur privilégié à partir du moment ou la session privilégiée commence jusqu’à ce qu’elle se termine.

Pourquoi la gestion des accès privilégiés (PAM) est-elle importante ?

Les comptes privilégiés sont des cibles très précieuses pour les cybercriminels. « D’après une récente étude de ThycoticCentrify, dans 85 % des cas de vol d’identifiants privilégiés, les cybercriminels ont pu accéder à des systèmes et/ou des données essentiels ». En plus des acteurs malveillants externes volant des identifiants, il a été constaté que des membres internes de l’entreprise abusaient de privilèges administratifs pour accéder de manière illégitime à des ressources essentielles.

 

Les comptes utilisateur standards ont un accès limité lorsque des contrôles des accès sont en place. Les comptes privilégiés donnent accès aux parties les plus sensibles et les plus essentielles aux missions de l’entreprise ; c’est pourquoi la gestion des comptes privilégiés est si importante pour empêcher les acteurs malveillants internes et externes de compromettre votre organisation. La PAM peut être utilisée pour désactiver plusieurs vecteurs d’attaque, mais aussi protéger contre des attaques internes et externes.

 

La gestion des accès privilégiés est utilisée conjointement avec les solutions de gestion des identités et des accès (IAM), qui seront abordées plus en détail ci-dessous. L’IAM exige que les utilisateurs s’authentifient et prouvent qu’ils sont bien qui ils prétendent être avant de pouvoir accéder aux ressources, grâce à l’authentification multifacteur basée sur le niveau de risque qui ajoute des couches de sécurité.

 

Quels sont les avantages de la gestion des accès privilégiés (PAM) ?

Les solutions de gestion des accès privilégiés réduisent le risque et la portée des failles de sécurité. Les utilisateurs privilégiés permettent à votre entreprise de fonctionner de manière fluide, en mettant les services à niveau et en supervisant les solutions d’IAM pour s’assurer que les domaines soient protégés contre les attaques DDoS. Avoir ce type d’accès et de pouvoir sur votre réseau est la raison pour laquelle les comptes des utilisateurs privilégiés sont des cibles aussi attrayantes pour les acteurs malveillants. Usurper les comptes superutilisateurs, avec des pouvoirs illimités pour exécuter des commandes et modifier le système, présente le plus grand potentiel qui soit pour être exploité et abusé.

 

Les principaux avantages de la PAM incluent :

 

Renforcer la sécurité, améliorer la performance de fonctionnement et la fiabilité

La PAM sert à dissuader les acteurs malveillants et peut améliorer la connaissance des vulnérabilités, de l’inventaire du réseau et de la gouvernance des identités. Restreindre aux comptes privilégiés l’accès aux ressources clés, aux systèmes et aux procédures permet d’accroître la transparence et aide à réduire les risques d’interruption de service.

 

Moins de vecteurs d’attaque et une évaluation plus rapide des dommages

En limitant les privilèges à un nombre minimal de personnes, de procédures et d’applications, les acteurs malveillants ont moins de vecteurs d’attaque. Par exemple, les malwares ont souvent besoin d’un accès privilégié pour être installés ou exécutés. En cas d’attaque, une solution de PAM vous permet de vérifier rapidement les comptes privilégiés, de voir où des modifications ont été faites mais aussi d’identifier les applications et les processus compromis.

 

Conformité aux réglementations

La gestion des accès privilégiés aide à créer un environnement plus conforme et plus facile à vérifier. De nombreuses réglementations exigent des politiques d’accès moins privilégiés pour garantir un gardiennage des données et une sécurité des systèmes adaptés, notamment le Health Insurance Portability and Accountability Act de 1996 (HIPAA).

 

Gérer facilement les cycles de vie des comptes privilégiés

Une vérification régulière de chaque compte et de chaque utilisateur bénéficiant d’un accès privilégié, y compris les collaborateurs tiers, réduit les risques de failles de sécurité. Si un contrôle des accès basé sur les rôles est utilisé, il veille à ce que les nouveaux utilisateurs soient ajoutés aux comptes privilégiés et que les anciens employés et/ou collaborateurs soient rapidement supprimés.

Comment fonctionne la gestion des accès privilégiés (PAM) ?

Les solutions de gestion des accès privilégiés offrent la possibilité de surveiller, de faire des rapports et d’enregistrer l’activité des accès privilégiés. Cela permet aux administrateurs de garder une trace des accès privilégiés et d’identifier l’endroit où ils pourraient être mal utilisés. Les administrateurs devraient pouvoir facilement identifier les anomalies et les menaces potentielles afin d’agir immédiatement et limiter les dommages. Idéalement, la solution PAM sera équipée d’un système d’alerte pour porter à l’attention d’un administrateur toute activité inattendue.

 

La gestion des accès privilégiés fonctionne sur le principe du moindre privilège, de sorte que même les utilisateurs privilégiés ne puissent accéder que à ce dont ils ont besoin. Les outils de gestion des accès privilégiés sont des éléments de la solution plus large de PAM conçue pour cibler et surmonter les différentes difficultés liées à la surveillance, la protection et la gestion des accès privilégiés.

 

Les outils de PAM peuvent être utilisés pour :

 

  • Identifier, gérer et surveiller les comptes privilégiés sur les divers systèmes et applications.

  • Contrôler les accès aux comptes privilégiés, y compris les accès pouvant être partagés ou rester disponibles en cas d’urgence.

  • Créer des identifiants aléatoires et sécurisés, y compris des mots de passe, des noms d’utilisateurs et des clés pour les comptes privilégiés.

  • Fournir une authentification à double facteur ou multifacteur.

  • Restreindre et contrôler les commandes, tâches et activités privilégiées.

  • Gérer le partage d’identifiants sur les services pour limiter l’exposition.

Quelle est la différence entre Gestion des accès privilégiés (PAM) et Gestion des identités et des accès (IAM) ?

Commençons par ce qu’elles ont en commun. La gestion des identités et des accès (IAM) ainsi que la gestion des accès privilégiés (PAM) travaillent ensemble pour sécuriser les ressources d’une entreprise. Tant la PAM que l’IAM limitent l’accès aux ressources en utilisant le principe du moindre privilège, lorsque la permission est limitée aux ressources dont cet utilisateur a besoin. Par exemple, les contrôles des accès IAM peuvent s’assurer que les équipes de vente puissent accéder aux systèmes de CRM, mais pas aux dossiers personnels et confidentiels des ressources humaines. Les contrôles de la PAM aident à garantir qu’un administrateur local n’ait pas accès aux mêmes ressources qu’un compte superutilisateur. L’IAM et la PAM aident également à supprimer le besoin d’intégrer et de supprimer manuellement des utilisateurs avec un provisioning automatisé. Les privilèges Just-in-Time (JIT - juste à temps) constituent une couche supplémentaire de sécurité en donnant accès uniquement pour un but précis et/ou pour une durée limitée.

 

Selon le report Cost of a Data Breach Report 2021 d’IBM, « le premier vecteur d’attaque le plus courant, à savoir les identifiants compromis, représente 20 % des failles, sachant que les failles ont un coût moyen de 4,37 millions de dollars ». Les entreprises ont besoin de solutions qui protègent tous les utilisateurs afin que leurs identifiants compromis ne soient pas utilisés, y compris les administrateurs privilégiés des infrastructures, données et applications essentielles. Les organisations s’orientent vers l’approche Zero Trust de la sécurité, où vous ne devriez faire confiance à personne et vérifier tout le monde, en particulier les utilisateurs ayant un accès privilégié. Tant l’IAM et que la PAM font partie de l’approche de la sécurité Zero Trust.

 

[MUSIC] Hey, welcome to this fast chat exploring why zero trust starts with identity.
I'm Black Hat contributing editor Alex Wawro and with us today is Baber Amin, CTO west for Ping Identity.
Baber, thanks for joining us.
>> Thank you, Alex.
>> All right, let's get right into it.
I think first let's ask like what are the essential components of zero trust?
And why is identity key?
>> So, well the one essential component of zero trust is identification right?
If you don't know who somebody else is, then, you're you're starting off on the wrong foot.
And that's one of the reasons why identity is key.
Because you're not relying on any discrete events anymore.
You're not relying on any discrete mechanisms, but it's more of continuously verifying and and evaluating trust in the person or the device or the process.
>> So what are some easy wins for people who are looking to get started with zero trust?
>> So we get asked that a lot, right and I always tell people look, again start with proofing, so making sure that who it is from before you give somebody a credential and then move to authentication.
Then move to access and then move to consolidating your data stores.
Like a lot of people think, let me just consolidate my data stores.
And you know that project takes forever and it never succeeds because it never finishes.
>> Yeah.
So what type of companies do you think would benefit most from a zero trust approach?
>> Well, I used to say that you know, if you have a lot of people that are remote workers, they would benefit the most.
But given that everybody is remote now, I say everybody can benefit, because without zero trust, which is really a bad name for this, right?
Because it's not like you don't trust anything it's that you don't trust anything by default, right in a static manner, so a better name would be maybe ephemeral trust or something like that.
But everybody benefits from that, especially nowadays when you have all folks working remotely in giving things like telehealth or even the proofing that a doctor can prescribe you medicine they have to go through a certain amount of proofing.
That they are credentialed and everything else so that that used to be all in person, new employees.
Right?
>> Right.
>> When you get a new employee on board, you check their authorization to work the I9 form all of that, that used to be in person.
So all of that has to be remote now too, so pretty much everybody benefits from implementing zero trust principles.
>> So, besides technologies like what are the key things people need to know about the people and processes required for zero trust?
>> Yes.
So that's another place where people think that zero trust is some silver bullet and if I implement these four things, and yay, I'm good to go.
[LAUGH] But security is a people problem and a people solution.
The worst thing in security and the biggest hole in security is the combination of the person, email and clicking on links.
Because that violates no matter what kind of firewalls you put up no matter what kind of gates you put up.
It's that one person who didn't think about it or just clicked on it, right?
So that's the weakest link.
So processes become very important because it's educating your folks.
Look, don't do this or, don't connect to systems, don't download information to your machine that is not a possibly have the same level of security or patches on it right?
Don't download super secret documents to grandma's PC that has never been patched for the last 10 years.
And just because you need to work on something right after Thanksgiving dinner.
That is if we get to go to grandma's house this year.
So, yeah, people, processes, education and in really getting that buy in from your organization is very, very important.
>> Yeah, that makes a lot of sense.
Well Baber, thank you so much for joining us today and thanks everyone for taking part.
>> Thank you, Alex.
[MUSIC]

 

Gestion des Identités et des Accès (IAM)

La gestion des identités et des accès (IAM) est une structure de sécurité qui permet aux organisations d’authentifier des utilisateurs et de contrôler leurs droits d’accès. Des solutions d’IAM existent pour les clients, le personnel et les partenaires d’une entreprise. Si la portée de ses fonctionnalités est large, l’IAM renvoie typiquement à l’autorisation et à l’authentification, notamment :

 

  • Le single sign on (SSO) permet aux utilisateurs de se connecter une seule fois et avec un seul ensemble d’identifiants pour accéder à plusieurs services et ressources

     

  • L’authentification multifacteur (MFA) procure un plus haut niveau de confiance dans l’identité d’un utilisateur en exigeant de ce dernier qu’il fournisse deux ou plusieurs facteurs pour prouver son identité

     

  • Gestion des accès pour s’assurer que les bonnes personnes puissent accéder aux bonnes ressources et à rien d’autre.

 

Gestion des accès privilégiés (PAM)

La gestion des accès privilégiés (PAM) se concentre sur des utilisateurs privilégiés pour surveiller et contrôler leur accès aux serveurs, aux applications cloud, aux API, aux DevOp, aux bases de données, aux annuaires et autres ressources.

La gestion des accès privilégiés (PAM) et la gestion des identités et des accès (IAM) se soutiennent l’une et l’autre

La combinaison de la gestion des accès privilégiés et de la gestion des identités et des accès renforce la sécurité de votre entreprise. La PAM et l’IAM ont chacune leur rôle à jouer pour se soutenir et se protéger. L’IAM aide à fournir un accès fluide et privilégié aux utilisateurs privilégiés. Les solutions de PAM aident à sécuriser les identifiants des administrateurs de l’IAM et des utilisateurs privilégiés. Les utilisateurs sont d’abord authentifiés avec le single sign-on, puis l’authentification multifacteur est utilisée en fonction du caractère sensible des demandes d’accès de ces utilisateurs, qui protègent les accès privilégiés.

Quelles sont les bonnes pratiques en matière de gestion des accès privilégiés (PAM) ?

Adhérer aux meilleures pratiques vous permet de protéger vos systèmes et de profiter au mieux de votre solution de PAM. Gartner liste ses quatre piliers de la PAM de la manière suivante :

 

  1. Suivre et sécuriser chaque compte privilégié

  2. Gouverner et contrôler les accès

  3. Enregistrer et vérifier l’activité privilégiée

  4. Rendre les tâches privilégiées opérationnelles

 

Ces piliers peuvent être démolis avec les bonnes pratiques suivantes :

 

  • Toujours authentifier les utilisateurs. Empêcher les acteurs malveillants d’accéder aux comptes en utilisant des identifiants compromis avant qu’ils puissent entrer sur votre réseau, en utilisant la vérification des identités, l’authentification à double facteur, l’authentification multifacteur ou d’autres outils. 

     

  • Adhérer au principe du moindre privilège. Veiller à ce que tous les comptes ne puissent accéder qu’aux ressources dont ils ont vraiment besoin et à rien d’autre, y compris les comptes privilégiés.

     

  • Garder les solutions de PAM à jour. Veiller à ce que les listes de comptes privilégiés soient complètes et à jour. Envisager des accès temporaires si besoin plutôt que des accès permanents. Veiller également à ce que les applications PAM soient toujours à jour.

     

  • Automatiser lorsque c’est possible. Faciliter les opérations et automatiser les tâches lorsque cela est possible, ce qui réduit les risques d’erreur humaine et peut empêcher les acteurs malveillants d’interférer dans les procédures.

     

  • Surveiller, créer des journaux et vérifier tous les comptes privilégiés. Les comptes privilégiés peuvent mener à la réussite ou à la chute de votre organisation. Surveiller et créer en permanence des journaux sur l’activité des comptes privilégiés, tout en tenant des journaux d’audit pour être mieux informés, notamment sur les risques potentiels et les anomalies.

     

  • Informer les utilisateurs privilégiés avec des politiques et des procédures documentées. Les utilisateurs privilégiés doivent être formés sur les politiques, les procédures et les systèmes. Fournir en continu des formations sur les applications, les procédures, les menaces et les tendances.
Partager cet article:
Ressources connexes

Lancez-vous dès Aujourd'hui

Contactez-Nous

sales@pingidentity.com

Découvrez comment Ping peut vous aider à offrir des expériences sécurisées aux employés, partenaires et clients dans un monde numérique en constante évolution.