Vous souhaitez être appelé gratuitement par un de nos conseillers ?

Nos conseillers sont disponibles du lundi au vendredi de 9h à 12h et de 14h à 18h

Merci, nos conseillers vont vous rappeler.

 / ESBD / La bonne étoile de vos données, sécurité informatique

🚀 NOUVEAU LIVRE BLANC

🤔 Comment remédier aux vulnérabilités de votre système d’information ? Quelles solutions pour remédier aux failles de sécurité ? 💡 Découvrez les enjeux liés aux vulnérabilités dans ce nouveau livre blanc.

Je télécharge
Demander une démo
fr / en /
Demander une démo
fr / en /

PAM : Qu’est-ce que la gestion des comptes, des accès ou des sessions à privilèges ?

par ESBD • 02 Nov 2021

Découvrez les atouts liés aux solutions de PAM - Privileged Access Management.

Avant toute chose, il est essentiel de faire la distinction entre les deux grandes catégories de solutions de gestion des comptes utilisateurs. Il y a celles qui assurent la gestion des comptes utilisateurs standards et celles qui gèrent la gestion des comptes utilisateurs à privilèges, soit les comptes dits « Administrateurs ».

La première catégorie d’applications est à mettre dans le groupe des solutions d’IAG pour Identity and Access Gouvernance ou encore IAM pour Identity and Access Management et la seconde catégorie dans le groupe des applications de PAM pour Privileged Access Management ou Privileged Account Management ou encore PSM, pour Privileged Session Management.

A l’origine, la gestion des comptes à privilèges (PAM), s’articulait autour du concept de coffre-fort des mots de passe. Cela répondait aux exigences de conformité de l’époque (début des années 2000). Cette sécurisation des mots de passe ne permettait pas pour autant de répondre au besoin de contrôler l’utilisation qui était faite de ces profils à privilèges élevés.

A mesure qu’évoluaient les organisations et par conséquent la complexité du système d’information, l’utilisation des coffres-forts ne suffisait plus à mettre en place une stratégie de contrôle de l’usage fait des comptes à privilèges. C’est ainsi que les solutions de « PAM » ont évolué. Elles permettent aujourd’hui de répondre plus largement aux besoins de traçabilité et de contrôle des accès à ces profils à privilèges ainsi qu’aux règlementations en matière de sécurité.

Les solutions de gestion des comptes à privilèges sont aujourd’hui, encore plus qu’hier, indispensables dans la mise en place d’une politique Ad Hoc de sécurité du système d’information.

Découvrez les atouts liés aux solutions de PAM – Privileged Access Management.

Les risques liés à la gestion des comptes à privilèges

Avec l’expansion de l’entreprise ou de l’organisation, le nombre de comptes à privilèges peut parfois dépasser celui du nombre de collaborateurs… Cette situation est l’héritage d’une accumulation de création de comptes pour répondre à des demandes internes comme provenant de prestataires informatiques externes pour réaliser des opérations de maintenance.

Ainsi se développent des vulnérabilités critiques au travers de certains profils qui pourraient contourner toutes les procédures de sécurité mises en place. Exemples, réaliser des modifications non autorisées sur des ressources (systèmes, Active Directory, domaines, etc.), accéder à des données confidentielles, supprimer les traces des actions réalisées, etc.

Cette prolifération des comptes à privilèges fait exploser la surface d’exposition aux risques pour les organisations et les entreprises. Combien d’identifiants circulent ainsi « dans la nature » entre prestataires ou collaborateurs ?

Les bénéfices des solutions de PAM

En premier lieu, c’est la centralisation des points d’accès des comptes à privilèges au travers d’une seule et même application. Ainsi, la mise en œuvre d’une solution de PAM verrouille tous les points d’accès pour n’en proposer plus qu’un. C’est déjà en soi un moyen de limiter les intrusions dans le système d’information des organisations, entreprises en réduisant la surface d’exposition. Les demandes d’accès peuvent faire l’objet de notifications pour éviter bien sûr une présence permanente d’un administrateur de la solution de PAM.

Les solutions de Privileged Access Management vont permettre de créer des comptes à privilèges à la volée en fonction des demandes, des besoins et des autorisations accordées par ceux qui auront la charge d’assurer la supervision de ces demandes et de contrôler les accès. Ces comptes seront automatiquement supprimés après l’intervention voire après l’exécution d’une commande. Le nombre de comptes à privilèges dans l’Active Directory s’en trouve ainsi fortement réduit. Par ailleurs, les identifiants des comptes à privilèges dans l’Active Directory sont masqués. Les solutions de PAM génèrent automatiquement des identifiants qui seront automatiquement supprimés après chaque utilisation.

Pour finir, certaines solutions permettent de créer des domaines avec des ressources pour permettre de ne pas mettre tous les œufs dans le même panier. Elles offrent également un enregistrement vidéo de toutes les sessions actives avec ces comptes à privilèges. Il est donc possible de revoir ce qui a été fait par un prestataire externe par exemple, même si l’administrateur n’était pas disponible pour assurer le suivi de la prestation au moment où elle a été réalisée.

Chaque solution de PAM proposera un certain nombre de fonctions avancées pour faciliter la vie des Administrateurs et renforcer de façon évidente la sécurité informatique des organisations et des entreprises.

Découvrez SbPAM

SbPAM est une solution qui génère automatiquement des comptes éphémères pour chaque administrateur. Elle ajoute et supprime dynamiquement des autorisations qui correspondent à l’activité demandée. Cette démarche réduit considérablement la surface d’attaque offerte par les comptes à privilèges permanents. SbPAM supprime les comptes au repos ainsi que la surcharge que représentent les groupes de contrôle d’accès complexes.

SbPAM est une solution rapide à mettre en œuvre et très simple d’utilisation. Son déploiement, contrairement à d’autres solutions, ne nécessite que très peu de journées de prestations.

Pour en savoir plus sur SbPAM, demandez-nous une démo live.

S'inscrire à la newsletter

Restez informé de l’actualité ESBD

Merci de vous être abonné(e) à notre newsletter.