Retour

La gestion des accès à privilèges (PAM), de quoi s’agit-il exactement ?

gestion des accès à privilèges - PAM

Si vous travaillez dans l’informatique, vous avez sûrement déjà entendu autour de vous les expressions « gestion des accès à privilèges », « gestion des utilisateurs à pouvoirs », « Privileged Access Management » ou encore « PAM ». Et en définitive, vous restiez muet car vous ne saviez pas précisément de quoi il s’agissait.

Ne vous inquiétez pas, dans cet article de blog, vous apprendrez tout ce que vous avez besoin de savoir sur la gestion des accès à privilèges.

 

La gestion des accès à privilèges selon le Gartner

 

Selon le Gartner, les solutions de gestion des accès à privilèges (ou en anglais « Privileged Access Management », plus connu sous le sigle « PAM ») visent à aider les organisations à fournir un accès privilégié sécurisé à leurs actifs essentiels et à répondre aux exigences de conformité en gérant et en surveillant les comptes et les accès privilégiés.

Les solutions de gestion des utilisateurs à pouvoir offrent de nombreuses fonctionnalités qui permettent aux responsables de la sécurité informatique (DSI, RSI, RSSI) et des risques (RSE, QSE) :

– D’identifier et tracer les comptes à privilèges sur les systèmes, les dispositifs et les applications pour une gestion ultérieure.

– Rendre aléatoires, gérer et mettre en coffre-fort automatiquement les mots de passe et autres justificatifs d’identité des comptes d’administration, de service et d’application.

– Contrôler les accès aux comptes à privilèges, y compris les comptes partagés et les comptes  » d’accès d’urgence.

– Isoler, surveiller, enregistrer (activité ou vidéo de l’écran) et vérifier les sessions, les commandes et actions d’accès à privilèges.

 

 

 

Systancia Cleanroom, le seul poste d’administration virtuel, stérile et jetable

Une solution PAM est généralement vue comme un bastion informatique permettant la gestion ainsi que la surveillance des comptes à privilèges (internes et/ou externes). Mais l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) rappelle dans ses recommandations relatives à l’administration sécurisée des systèmes d’information qu’une solution bastion « ne se substitue évidemment pas […] au cloisonnement du SI d’administration et à la sécurisation du poste d’administration ».

Ainsi, Systancia Cleanroom est le seul produit de Privileged Access Management (PAM) proposant aux administrateurs du système d’information d’accéder à un poste stérile et jetable d’administration de toutes les ressources, on-premise ou cloud. Ce produit va bien au-delà du bastion classique : coffre-fort de mots de passe, enregistrement des sessions, traçabilité, administration de tous types de ressources, d’infrastructures et d’applications… Ce poste de travail est intermittent et sécurisé, avec des modèles de postes par profil, et permet un poste d’accès durci ou le durcissement du poste d’accès.

 

En conclusion, une solution de gestion des accès à privilèges permet à l’organisation :

  • De répondre aux exigences de conformité réglementaire
  • D’améliorer la traçabilité et l’auditabilité
  • De faciliter la rotation du personnel et réduire le risque de fuite de mots de passe
  • D’éviter le traumatisme post-audit et la fuite de données

 

Guillaume SALLEDigital Marketing Specialist

 

Ces articles peuvent également vous intéresser :

Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI

Comment sécuriser le poste de travail des administrateurs informatiques

Identité et Sécurité