La gestion des accès à privilèges (PAM), de quoi s’agit-il exactement ? Si vous travaillez dans l’informatique, vous avez sûrement déjà entendu autour de vous les expressions « gestion des accès à privilèges », « gestion des utilisateurs à pouvoirs », « Privileged Access Management » ou encore « PAM ». Et en définitive, vous restiez muet car vous ne saviez pas précisément de quoi il s’agissait. Ne vous inquiétez pas, dans cet article de blog, vous apprendrez tout ce que vous avez besoin de savoir sur la gestion des accès à privilèges. La gestion des accès à privilèges selon le Gartner Selon le Gartner, les solutions de gestion des accès à privilèges (ou en anglais « Privileged Access Management », plus connu sous le sigle « PAM ») visent à aider les organisations à fournir un accès privilégié sécurisé à leurs actifs essentiels et à répondre aux exigences de conformité en gérant et en surveillant les comptes et les accès privilégiés. Les solutions de gestion des utilisateurs à pouvoir offrent de nombreuses fonctionnalités qui permettent aux responsables de la sécurité informatique (DSI, RSI, RSSI) et des risques (RSE, QSE) : – D’identifier et tracer les comptes à privilèges sur les systèmes, les dispositifs et les applications pour une gestion ultérieure. – Rendre aléatoires, gérer et mettre en coffre-fort automatiquement les mots de passe et autres justificatifs d’identité des comptes d’administration, de service et d’application. – Contrôler les accès aux comptes à privilèges, y compris les comptes partagés et les comptes » d’accès d’urgence. – Isoler, surveiller, enregistrer (activité ou vidéo de l’écran) et vérifier les sessions, les commandes et actions d’accès à privilèges. En savoir plus sur le Privileged Access Management Systancia Cleanroom, le seul poste d’administration virtuel, stérile et jetable Une solution PAM est généralement vue comme un bastion informatique permettant la gestion ainsi que la surveillance des comptes à privilèges (internes et/ou externes). Mais l’ANSSIL’agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) est une organisation gouvernementale française.... More (Agence Nationale de la Sécurité des Systèmes d’Information) rappelle dans ses recommandations relatives à l’administration sécurisée des systèmes d’information qu’une solution bastion « ne se substitue évidemment pas […] au cloisonnement du SI d’administration et à la sécurisation du poste d’administration ». Ainsi, Systancia Cleanroom est le seul produit de Privileged Access Management (PAM)Technologie permettant de gérer l’accès et l’authentification des utilisateurs à pouvoir... More proposant aux administrateurs du système d’information d’accéder à un poste stérile et jetable d’administration de toutes les ressources, on-premise ou cloud. Ce produit va bien au-delà du bastion classique : coffre-fort de mots de passe, enregistrement des sessions, traçabilité, administration de tous types de ressources, d’infrastructures et d’applications… Ce poste de travail est intermittent et sécurisé, avec des modèles de postes par profil, et permet un poste d’accès durci ou le durcissement du poste d’accès. En conclusion, une solution de gestion des accès à privilèges permet à l’organisation : De répondre aux exigences de conformité réglementaireD’améliorer la traçabilité et l’auditabilitéDe faciliter la rotation du personnel et réduire le risque de fuite de mots de passeD’éviter le traumatisme post-audit et la fuite de données
Conformité réglementaire Moindre privilège : un principe clé pour la sécurité du système d’information