Cybersécurité simplifiée : Sans contrôle, la sécurité n’est rien
Quand on parle des accès à privilège, il est important de se concentrer sur le réel enjeu : s’assurer que seule la bonne personne puisse accéder au bon système. Un coffre-fort peu fournir facilement ce type de fonctionnalité, mais cela reste malgré tout très limité. Il apparait donc au moins tout aussi important de s’assurer que lorsqu’un utilisateur est connecté à l’un de vos systèmes, vous puissiez vous assurer qu’il ne fasse que ce qu’il a à faire, et rien de plus.
L’origine du Bastion
Qu’est-ce que le Session Management?
Le gestionnaire des sessions, le Session Management, est le processus permettant d’autoriser et de superviser l’accès aux ressources. A ce titre, il propose les fonctionnalités suivantes :
- Gestion de l’authentification grâce à un ou plusieurs des mécanismes suivants :
- Identifiant et mot de passe
- Clef SSH ou certificat
- Identification unique (SSO)
- Authentification forte/authentification multi facteurs
- Intégration avec LDAP
- Processus pour autoriser une session
- Autorisation automatique (heure, adresse ip etc.)
- Flux d’approbation
- Surveillance, enregistrement et audit des sessions
- Surveillance temps réel (mode 4-yeux) et accès aux enregistrements de sessions
- Extraction des Métadonnées
- Recherche d’évènement précis dans les enregistrements de sessions et accès aux moments précis de ces évènement dans les enregistrements.
Comment fonctionne le Session Management ?
1/ Étape 1 : L’utilisateur s’authentifie au Session Manager. Cette authentification est validée par le coffre-fort.
2/ Étape 2 : Le Session Manger vérifie que l’utilisateur est autorisé à accéder au système désiré.
3/ Étape 3 : Le système cible autorise la demande de connexion venant du Session Manager.
4/ Étape 4 : La session est établie entre l’utilisateur et le système cible, relayée par le Session Manager
Un Session Manager permet également de superviser des sessions :
5/ Surveillance en temps réel la session (mode 4-Eyes) ;
6/ Enregistrement des sessions avec possibilité de rechercher les éléments correspondants à un comportement suspect pour ensuite avoir accès à l’enregistrement précis.
Penchons-nous sur les menaces
Les faits sont plutôt significatifs. En 2017, 74% des incidents de fuite de données résultent d’usurpation d’identité. Votre bourreau avait donc les identifiants pour se connecter à votre système. Donc, quel que soit votre sécurité, si vous ne pouvez pas contrôler les actions de vos utilisateurs, vous êtes gravement exposé.
Sans contrôle, la sécurité n’est rien …
Souhaitez-vous découvrir pourquoi le Session Manager de WALLIX est reconnu comme le meilleur, ou tout simplement pourquoi une solution de PAM doit inclure la gestion des accès, des mots de passe et le contrôle des sessions ? Accédez à notre comparaison, ici :