Les 4 piliers de la gestion des accès privilégiés par Gartner

Pour une stratégie PAM réussie avec CyberArk et Ignimission Protec

Forrester Research a estimé que malgré l’augmentation constante des budgets consacrés à la cybersécurité, 80 % des failles de sécurité impliquent la compromission de comptes privilégiés et 66 % des entreprises ont été victimes de failles en moyenne à au moins cinq reprises.

L’accès privilégié est le niveau le plus élevé d’accès informatique accordé à des utilisateurs autorisés spécifiques, tels que les professionnels de l’informatique ou toute personne devant accéder à des données confidentielles ou sensibles, comme des données de clients stockées dans des bases de données. Essentiellement, les comptes privilégiés disposent d’autorisations supplémentaires pour les systèmes, les applications et les données par rapport à tout autre compte d’utilisateur. Les utilisateurs doivent avoir des besoins professionnels légitimes, souvent liés à des délais spécifiques pour que cet accès soit approuvé.

Selon les analystes Gartner, « quelle que soit la qualité des caractéristiques et des fonctionnalités d’un outil de gestion des accès à privilèges (PAM), elles ne pourront jamais remplacer la nécessité d’une vision globale du PAM. » Le processus réel de mise en œuvre d’une solution PAM touche bien plus que l’infrastructure et les applications : il affecte la façon dont les professionnels techniques travaillent au quotidien.

« Lorsque les bons processus et les bonnes pratiques sont appliqués par un outil efficace, les organisations commencent à atteindre leurs objectifs PAM », déclare Michael Kelley.

À cette fin, les analystes Gartner ont identifié 4 piliers clés pour la gestion des programmes PAM. Cet article met en lumière la manière dont CyberArk, un leader du Magic Quadrant de Gartner depuis 2018, associé à Ignimission Protec, vous aidera à adresser à tous ces piliers.

 

Premier pilier – Suivre et sécuriser chaque compte privilégié

Actuellement, de nombreuses entreprises s’appuient sur des feuilles de calcul Excel manuelles pour assurer le suivi de l’inventaire des comptes privilégiés et des mots de passe. Les fichiers Excel ne sont que la partie visible de l’iceberg. Il suffit qu’un compte privilégié ne soit pas visible dans ces fichiers pour créer le plus grand risque ou la plus grande porte d’entrée dans l’environnement opérationnel d’une entreprise. D’où l’importance de sécuriser chaque compte et de s’assurer que nous les connaissons tous. Il est donc nécessaire d’automatiser le processus de découverte des comptes et de rafraîchir et sécuriser en permanence tous les aspects d’une solution PAM.

En particulier, si les entreprises sont vulnérables aux menaces de cybersécurité et aux problèmes de conformité, c’est parce qu’elles ne sont pas en mesure de suivre et de gérer les sessions privilégiées depuis un emplacement central.

CyberArk offre une solution PAM complète avec une vaste couverture du système d’information et permet à ses utilisateurs d’être informés en permanence de tout changement.

Ignimission Protec complète les fonctions de sécurité de CyberArk en offrant un rapprochement, un suivi et un reporting avancés et automatisés des comptes afin de garantir que tous les comptes à privilèges sont sécurisés dans CyberArk.

La qualité des données PAM est également considérablement améliorée grâce à l’automatisation et aux flux de travail.

 

Deuxième pilier – Contrôler l’accès et gouverner

Pour parvenir à la gouvernance et au contrôle des accès privilégiés, il y a deux étapes essentielles. Afin de s’assurer que toute modification des comptes à accès privilégié est connue, il faut d’abord développer des processus de cycle de vie efficaces. Ensuite, construisez un suivi précis pour prendre en considération chaque compte privilégié et les ressources auxquelles il a accès.

Il est important de pouvoir gérer, surveiller et restreindre activement l’accès aux comptes privilégiés, ainsi que d’auditer et de faire tourner l’utilisation des sessions privilégiées afin d’identifier et de réagir rapidement aux activités nuisibles, et de garder un œil sur les comptes privilégiés.

Un moyen d’évaluer rapidement l’évolution de votre stratégie d’onboarding des comptes privilégiés est d’utiliser les tableaux de bord Ignimission Protec et de bénéficier de mesures et de rapports opérationnels prêts à l’emploi. En outre, vous pouvez également suivre les progrès de votre organisation grâce à des objectifs prédéfinis et des mesures PAM automatisées.

La solution CyberArk fournit les outils permettant de définir un modèle de contrôle d’accès sur chaque compte privilégié.

Ignimission Protec vous aide à gouverner et à orchestrer vos programmes PAM afin de créer automatiquement des accès, de mettre en place des flux de travail et d’avoir une visibilité complète. Grâce à Ignimission Protec, vous pouvez savoir à tout moment qui a accès à quoi avec des vues détaillées.

 

Troisième pilier – Enregistrer et auditer les activités privilégiées

La visibilité des actions et des modifications effectuées par les utilisateurs privilégiés est nécessaire pour qu’un programme PAM soit efficace. Les solutions PAM les plus complètes vous permettent de surveiller l’activité des utilisateurs pendant chaque session et de documenter exactement qui fait quoi, où, quand et pourquoi.  Une fonctionnalité d’audit au sein d’une solution PAM signifie également que les organisations peuvent garantir la responsabilité des fournisseurs et la conformité aux réglementations du secteur.

La solution PAM de CyberArk offre une traçabilité très élevée avec l’enregistrement vidéo des sessions. En cas de défaillance, les utilisateurs peuvent analyser le processus : la vidéo leur permet de voir ce qui est réellement arrivé à l’équipement, afin de vérifier s’il s’agit d’une erreur humaine, d’une action malveillante ou d’un problème technique.

CyberArk PASM (Privileged Account and Session Management) vous permet de suivre toute l’activité du compte. CyberArk enregistre l’historique dans un format de fichier texte pour pouvoir rechercher facilement ce qui a été enregistré, si nécessaire. Ignimission Protec vous fournit l’affichage et la compréhension de tous les logs dans CyberArk pour suivre les opérations en toute simplicité.

Avec CyberArk, les utilisateurs peuvent automatiser la maintenance et le provisionnement des tâches, (re)démarrer et arrêter les services, et lancer des applications lorsque cela est nécessaire, tout en maintenant les normes de sécurité les plus élevées. Ignimission Protec complète CyberArk par la possibilité de faciliter l’adoption PAM dans votre organisation grâce à des capacités d’accueil de comptes en libre-service et de contrôler l’adoption PAM avec le module de contournement PASM.

Ignimission a mis en place des points de contrôle, développés pour détecter un éventuel contournement en corrélant les logs SIEM avec les logs CyberArk.  

Quatrième pilier – Opérationnaliser les tâches privilégiées

 

L’automatisation est nécessaire pour améliorer la sécurité et la fiabilité en réduisant les erreurs humaines, en augmentant la productivité et, finalement, en aidant les organisations à atteindre leurs objectifs stratégiques. Chaque système peut contenir en moyenne 5 à 10 comptes privilégiés.  La plupart du temps, la charge de travail totale pour l’exploitation d’un système PAM est sous-estimée.

Le PAM n’est pas seulement un projet, mais un parcours et un nouveau processus à prendre en charge dans toute l’organisation.  Il est nécessaire de mettre en place des procédures et des outils automatisés pour surveiller votre réseau afin de détecter les comptes à privilèges nouvellement créés et toute modification apportée à ceux-ci. La visibilité et le contrôle nécessaires à la sauvegarde de vos actifs informationnels sensibles ne peuvent être maintenus que de cette manière.

Les solutions CyberArk permettent aux équipes d’audit et d’exploitation de surveiller et d’enregistrer la gestion des tâches et l’automatisation des activités connexes, ainsi que de promouvoir la responsabilisation des utilisateurs de manière générale.

En plus de ces tâches, Ignimission Protec permet aux organisations d’automatiser et de rendre opérationnelles les activités quotidiennes de livraison de services PAM, telles que l’embarquement/le débarquement, le Safe ACL et la gestion du CPM. Redéployez les ETP pour des tâches à plus fort impact et déléguez ces actions à d’autres équipes informatiques de votre organisation, en leur permettant de gérer directement leurs propres périmètres de comptes à privilèges.

Ignimission Protec servira d’interface avec votre écosystème pour connecter votre solution PAM CyberArk à vos différents outils d’entreprise, afin d’automatiser toutes les tâches de création de ces systèmes dans la solution PAM.

Nous l’avons vu, la gestion efficace d’un programme PAM ne peut se faire sans un outil dédié complet. Pour autant, avant de vous lancer dans le choix et l’acquisition d’une solution PAM, pensez à définir une stratégie globale de gestion des comptes à privilèges avec le périmètre à couvrir et surtout les équipes impliquées. Sans une bonne gestion du changement prévue en amont, votre projet PAM risque fort d’échouer avant même d’avoir commencé… Pour aller plus loin : Article Presse – Démarrer un projet PAM dans les meilleures conditions (ignimission.com)

 CyberArk est le moteur et les pneus d’une voiture de course F1 et Ignimission le tableau de bord et la direction assistée​”, affirme Jean Christophe Vitu, VP Solution Engineers, EMEA chez CyberArk.

Vous voulez en savoir plus sur la solution Ignimission Protec ? Envoyez-nous un e-mail à contact[@]ignimission.com