Aujourd’hui, partout dans le monde, les entreprises investissent dans les infrastructures pour soutenir leur croissance – qu’il s’agisse de migrer dans le cloud ou d’automatiser les tâches et les processus. Toutefois, les matériels, applications et comptes qui accompagnent cette modernisation présentent tous des possibilités supplémentaires d’attaques malveillantes. Pour toute organisation – petite ou grande – identifier et traiter les risques liés à la sécurité sur l’ensemble des infrastructures en expansion présente donc un défi majeur.

Les programmes de Gestion des Accès à Privilèges (PAM) qui garantissent un accès sécurisé aux informations clés sont essentiels à une stratégie de cybersécurité d’entreprise efficace. Pourquoi ? Parce que les cybercriminels considèrent les accès à privilèges comme l’un des meilleurs moyens de prendre pied au sein de l’infrastructure d’une organisation. Concrètement, la grande majorité des cyberattaques s’appuient sur l’utilisation d’accès à privilèges compromis et, dans ces cas, les solutions PAM garantissent un niveau de défense décisif.

Cependant, alors que la sécurisation des accès à privilèges arrive en tête de liste des projets qui peuvent réduire les risques et améliorer l’efficacité opérationnelle, certaines idées fausses persistent concernant la PAM. Nous allons, aujourd’hui, tordre le cou aux cinq croyances les plus répandues sur la PAM.

Croyance n°1 : Parce que l’accès à privilèges existe partout, il est impossible à sécuriser.

Bien que l’étendue de l’accès à privilèges puisse être intimidante en fonction de la complexité de votre environnement, les solutions PAM dédiées et les stratégies connexes peuvent en fait réduire la surface d’attaque en verrouillant l’accès aux ressources critiques.

Les solutions PAM de pointe peuvent automatiquement cartographier les accès à privilèges dans les environnements cloud et hybrides, permettant ainsi aux équipes de sécurité d’économiser beaucoup de temps et d’efforts. Et pour ceux qui ne savent pas déceler avec précision les comptes à privilèges, il existe des outils gratuits comme CyberArk Discovery & Audit pour aider les organisations à y voir clair dans le panorama de leurs comptes à privilèges.

De plus, les outils PAM modernes intègrent également le renouvellement automatique, à intervalles réguliers, des clés SSH et des accès à privilèges afin d’éliminer les tâches manuelles longues et sources d’erreurs, mais pourtant requises pour être en conformité avec les règles de sécurité. En parallèle, chaque session de compte à privilèges est automatiquement supervisée et tracée tout en identifiant les utilisateurs associés.

Enfin, les meilleurs outils PAM fournissent également des enregistrements détaillés de surveillance de sessions, dont les métadonnées peuvent être consultées et analysées par les équipes responsables de la conformité et des cellules de crise. Ils fournissent aussi des analyses automatiques de comportement capables de détecter et suspendre les sessions à privilèges identifiées comme à risque.

L’impossible est tout simplement devenu réalisable. Entre la cartographie des comptes, la modification automatique des informations d’identification et la surveillance détaillée des sessions, l’accès à privilèges peut désormais être cartographié, géré et sécurisé.

Croyance n°2 : Les outils de gestion des accès à privilèges sont difficiles à appréhender pour les administrateurs.

C’était peut-être vrai dans le passé, mais les solutions PAM actuelles facilitent et simplifient grandement la charge de travail des administrateurs. La collecte de tous les comptes à privilèges dans un coffre-fort centralisé supprime la nécessité de rechercher et de gérer manuellement les informations d’identification à privilèges. Dans des environnements réseau de plus en plus dynamiques, la localisation centralisée des outils nécessaires à la gestion appropriée de l’accès à privilèges des utilisateurs peut améliorer l’efficacité des projets informatiques. Les outils d’automatisation permettent également aux administrateurs d’éliminer les tâches longues et fastidieuses en faveur d’initiatives plus stratégiques.

D’autant plus que, lorsque les organisations optent pour le cloud, les outils PAM peuvent être particulièrement utiles pour faire face aux risques émergents de migration dans le cloud. Lors de l’adoption d’une infrastructure cloud hybride ou publique, même de légères erreurs de configuration peuvent en effet créer de nouvelles vulnérabilités. La configuration d’outils holistiques pour découvrir les risques associés à un accès à privilèges peut alors grandement améliorer le niveau de sécurité d’une organisation.

Croyance n°3 : Les solutions IAM (Identity and Access Management) sont suffisantes pour protéger les accès à privilèges.

Il est vrai que les outils IAM et les méthodes d’authentification multi-facteur (MFA) sont des investissements stratégiques – mais ils ne peuvent pas remplacer une solution PAM. Les solutions PAM peuvent protéger indépendamment les comptes à privilèges avec des identités humaines et non humaines, comme les comptes d’applications utilisés dans l’automatisation des processus robotiques (RPA) ou les DevOps – des domaines pour lesquels les solutions IAM n’ont tout simplement pas été conçues.

Axés sur la réduction des risques, les outils PAM peuvent également protéger les utilisateurs opérationnels à privilèges contre des attaques sophistiquées à base d’intelligence sociale capables de contourner le MFA. Plus important encore, les outils IAM nécessitent une connexion directe aux bases de données utilisateurs, comme l’Active Directory (AD). Ces connexions sont souvent hébergées sur site. Si un serveur local est compromis, les attaquants peuvent prendre le contrôle d’AD pour mener des attaques Kerberos, telles que Golden Ticket, et passer totalement inaperçus dans le réseau d’une entreprise. Les solutions PAM peuvent fournir une couche de sécurité vitale aux serveurs hébergeant la connexion IAM directe aux bases de données utilisateurs comme Active Directory.

Pour créer un solide maillage de sécurité d’entreprise, les systèmes IAM et les solutions PAM doivent être déployés comme des outils collaboratifs.

Croyance n°4 : Les solutions de Gestion des Accès à Privilèges nuisent à l’efficacité opérationnelle.

La vérité, c’est que les tâches quotidiennes de la plupart des collaborateurs n’exigent pas de privilèges de haut niveau – et par conséquent les solutions PAM n’auront pas du tout d’impact sur eux. Pour ceux nécessitant des privilèges de haut niveau, les outils PAM de pointe offrent en natif l’accès à une variété de clients de protocoles usuels dont RDP, SSH et web, afin de sécuriser les accès et gérer les sessions en tâche de fond des flux de travail quotidiens. L’accès natif et transparent fournit aux organisations des enregistrements de sessions à privilèges complets tout en minimisant les perturbations pour les utilisateurs finaux.

En fait, l’utilisation d’outils PAM pour automatiser des tâches chronophages pour les responsables informatique et sécurité peut améliorer la productivité en libérant du temps pour des projets à plus grande valeur ajoutée. Les équipes d’audit peuvent par conséquent obtenir les mêmes avantages en automatisant les tâches de conformité, en particulier dans les secteurs hautement réglementés comme la santé et les services bancaires. Trier manuellement toutes les sessions impliquant des accès à privilèges pour y trouver une activité à risque élevé prend énormément de temps. Les solutions PAM automatisent ces tâches et identifier les comportements à risque pour les équipes d’audit, leur libérant ainsi du temps à allouer à d’autres tâches plus critiques.
Les solutions PAM modernes peuvent en fait être une aubaine pour l’efficacité opérationnelle, et non un handicap.

Croyance n°5 : Il est difficile de calculer le retour sur investissement des solutions de Gestion d’Accès à Privilèges.

Le coût moyen d’une violation des données en 2019 est évalué à près de 4 millions de dollars. Et ce chiffre n’inclut pas les dommages collatéraux comme l’impact sur la réputation de l’entreprise et le vol de propriété intellectuelle. L’accès à privilèges est un point crucial pour les organisations qui démontre où la sécurité informatique peut jouer un rôle décisif.

Dans tout programme de sécurité, la rentabilité est essentielle. Les organisations doivent ainsi adopter une approche proportionnée au risque, en appliquant des ressources limitées là où elles peuvent obtenir des gains rapides et un impact durable. Et c’est dans ce domaine que les solutions PAM peuvent vraiment se démarquer. La gestion des accès à privilèges est un point à fort effet de levier, où des investissements modestes peuvent générer un retour sur investissement et une réduction des risques massifs.
Après le déploiement d’une solution PAM, les organisations peuvent analyser leurs systèmes et voir diminuer le nombre de systèmes non sécurisés et non protégés. Étant donné que tout compte à privilèges non maîtrisé est un vecteur d’attaque potentiel, chaque compte à privilèges qui est découvert, sécurisé et protégé par une solution PAM permet une réduction immédiate de la surface exposée aux attaques et constitue une preuve de retour sur investissement.

Une sécurité efficace commence par la protection des informations les plus précieuses d’une organisation, et en tant que cible commune dans la plupart des cyberattaques, l’accès à privilèges non géré et non protégé représente une menace importante. En verrouillant ces accès, les organisations privent les criminels de leurs méthodes préférées d’atteinte des données et des actifs critiques. Simultanément, les capacités de surveillance des sessions et de détection des menaces peuvent aider les équipes à identifier et à enquêter sur l’utilisation frauduleuse des accès à privilèges, ce qui améliore significativement le temps de réponse d’une organisation aux attaques en cours.

En outre, de nombreuses solutions PAM peuvent s’intégrer à d’autres solutions logicielles d’entreprise – des passerelles de périphériques IoT, outils DevOps et périphériques réseau aux systèmes de gestion des vulnérabilités – ce qui améliore leur valeur et rationalise l’ensemble des opérations de sécurité.

Pour en savoir plus consultez l’approche de CyberArk en matière de Gestion des Accès à Privilèges ou rendez-vous sur notre centre de ressources afin de connaître les avantages des PAM en matière d’efficacité et de sécurité.

Et cliquez ici pour consulter l’eBook essentiel de CyberArk (en anglais) : conseils pratiques et informations essentielles sur la gestion des accès à privilèges.