L’évolution de l’environnement technologique altère la portée et étend le périmètre des mesures de sécurité implémentées au sein des entreprises.
WALLIX s’est joint à la société IDC (International Data Corporation), premier groupe mondial de conseil et d’études sur les marchés des technologies de l’information, pour dresser un rapport global sur l’importance de la gestion des accès ou comptes à privilèges (ou PAM, pour Privileged Access Management) dans la sécurisation des infrastructures et ressources stratégiques des entreprises.
L’évolution de l’environnement technologique altère la portée et étend le périmètre des mesures de sécurité implémentées au sein des entreprises. Elles ne peuvent plus se reposer uniquement sur la sécurité périmétrique et doivent embarquer de nouveaux outils de cybersécurité dans leur écosystème pour se protéger des cyber-attaques venant de l’extérieur comme de l’intérieur.
La gestion des accès à privilèges sécurise le cœur des données stratégiques critiques des entreprises en contrôlant tous les accès effectués sur les équipements sensibles.
En conséquence, elle représente un élément fondamental de toute stratégie de sécurité.
Le rapport IDC explique en quoi :
- Gérer les comptes à privilèges est un facteur clé dans la prévention et la protection contre les cyber-attaques.
- Une solution efficace de gestion des accès privilégiés doit avoir une double fonction d’optimisation des processus organisationnels qui facilite et contribue au bon développement des opérations tout en agissant comme un gardien de la sécurité.
L’Essentiel : Gérer les Accès à Privilèges
La gestion des accès à privilèges appartient à la famille de l’IAM (gestion des identités et des accès, ou Identity Access Management). Selon IDC :
« La gestion des identités et des accès représente un ensemble complet de solutions permettant d’identifier les utilisateurs (salariés, clients, prestataires, etc.) opérant au sein d’un environnement informatique et de contrôler leur accès aux ressources dans cet environnement, en associant des droits d’utilisateurs et des restrictions aux identités et comptes assignés. »
La gestion des accès à privilèges est une des solutions qui peut être utilisée à ces fins. Elle s’intègre avec l’infrastructure technologique existante pour défendre les organisations contre les menaces qui ciblent leurs actifs stratégiques, cœur de leur métier. IDC voit le monitoring des sessions à privilèges et le contrôle des mots de passe comme les composantes clés d’une solution de gestion des comptes à privilèges.
- Le monitoring des sessions permet le suivi et le contrôle de toutes les actions d’utilisateurs privilégiés travaillant dans ou pour l’entreprise (dans le cas de prestataires externes, par exemple). Il aide notamment les sociétés à respecter les règles de conformité auxquelles elles sont soumises en assurant la traçabilité et l’imputabilité des actions utilisateurs, et en fournissant des rapports complets d’audit.
- La gestion des mots de passe renforce la sécurité des accès aux équipements les plus sensibles grâce à des mécanismes de révocation et de rotation automatique des mots de passe, et d’authentification renforcée en assurant la prise en charge automatique des mots de passe et clés SSH (AAPM).
Certaines solutions embarquent une variable supplémentaire en proposant aux super administrateurs un portail d’accès capable de fournir une vision globale et centralisée de tous les comptes et utilisateurs à privilèges et de leurs droits d’accès. Cette fonctionnalité permet notamment de renforcer la visibilité des toutes les sessions privilégiées.
Rattachés les uns aux autres, ces composants atténuent le risque et protègent les organisations des cyber-attaques tant internes qu’externes.
La Valeur Ajoutée de la Gestion des Comptes à Privilèges
Mais selon IDC, la réelle valeur ajoutée d’une solution de gestion des comptes à privilèges est sa capacité à allier de fortes fonctionnalités de sécurité informatique à la simplicité d’utilisation et d’intégration à l’environnement existant. En effet, cette polyvalence qui représente une source d’optimisation des processus organisationnels pour les utilisateurs finaux et les professionnels de sécurité, et aide à la conformité. Sans elle, les mesures de cybersécurité prises par les sociétés ne seraient pas suivies de façon homogène ce qui les impacterait à plusieurs niveaux :
- Des failles de sécurité persisteraient, ce qui rendraient les organisations toujours vulnérables
- La productivité des employés et le rendement des opérations seraient impactés
- La conformité à différentes réglementations (RGPD, NISD, LPM, etc. selon les secteurs d’activité) serait appauvrie, ce qui entraînerait des sanctions financières voire pénales pour les entreprises
Plus qu’un atout, la double fonction de la gestion des accès à privilèges est nécessaire à la bonne hygiène de sécurité des entreprises.
Téléchargez le rapport complet d’IDC pour en savoir davantage sur la valeur ajoutée de la gestion des accès à privilèges auprès des organisations ou cliquez ci-dessous pour en savoir plus sur le PAM: