Protégez les clés de votre royaume avec la gestion des accès privilégiés

Protégez les clés de votre royaume avec la gestion des accès privilégiés

L’importance de la mise en œuvre de la gestion des accès privilégiés (PAM) est indéniable. Un utilisateur avec un accès privilégié détient les clés du royaume, un accès à des informations extrêmement précieuses et confidentielles qui sont souvent la cible de cybercriminels et d’initiés malveillants. En fait, Gartner a classé PAM en 2018 comme le premier projet à explorer pour les équipes de sécurité.

Ce projet vise à rendre plus difficile l’accès aux comptes privilégiés pour les attaquants et devrait permettre aux équipes de sécurité de surveiller les comportements d’accès inhabituel », conseille Gartner.

Les outils PAM revêtent une importance capitale et doivent être associés à la gouvernance d’identité, à l’authentification et à la sécurité des applications, du réseau et du cloud. Mais comment les organisations mettent-elles en œuvre les solutions PAM ?

Thycotic, fournisseur PAM et partenaire d’IBM Security, a publié son rapport intitulé «État mondial des risques et de la conformité en matière de gestion d’accès privilégié 2018» plus tôt cette année. Le rapport a révélé que les informations d’identification privilégiées étaient très exposées aux risques en raison de politiques inadéquates, d’un processus mal exécuté et de contrôles insuffisants. Il existe des lacunes majeures en termes de risque et de conformité dans la manière dont les entreprises gèrent et sécurisent leurs comptes privilégiés et leur accès aux systèmes, infrastructures et données sensibles. Alors que la plupart des entreprises reconnaissent le rôle important que joue PAM dans leur posture en matière de cybersécurité, 70% d’entre elles échoueraient à l’échec d’un audit de contrôle d’accès, mettant ainsi leurs informations d’identification privilégiées à haut risque.

Établir des processus de contrôle d’accès cohérents

Les organisations doivent développer des processus cohérents lors de l’octroi d’un accès permettant aux employés de gérer en toute sécurité les comptes et les mots de passe privilégiés. Cela garantit que l’accès est obtenu correctement pour les utilisateurs privilégiés. Sans mettre en œuvre des processus de contrôle d’accès cohérents et reproductibles, tels que la rotation des mots de passe, l’activation et la révocation de l’accès et la création plus facile de rapports sur les risques et la conformité, l’organisation est exposée à des risques.

Comme indiqué dans le rapport Thycotic, 70% des organisations ne parviennent pas à découvrir les comptes privilégiés et 40% ne font rien du tout pour découvrir ces comptes. Vous ne pouvez pas sécuriser et gérer ce que vous ne savez pas avoir. Les comptes privilégiés sont souvent inconnus, non gérés et non protégés en raison de processus manuels ou d’erreurs. Un processus de découverte de compte privilégié doit être mis en place.

Audit et suivi du comportement de l’utilisateur

Comme l’a noté Gartner, les équipes de sécurité devraient pouvoir surveiller le comportement des utilisateurs en cas d’accès inhabituel. Ceci est crucial, notamment en matière d’accès privilégié. Selon le rapport Thycotic, 63% des organisations ne font pas de suivi et n’alerte pas en cas d’échec des tentatives de connexion pour les comptes privilégiés.

Tous les systèmes critiques doivent disposer de journaux d’audit complets pour suivre les connexions et les activités. L’accès aux journaux d’audit doit être restreint. Ils doivent être vérifiés régulièrement et contrôlés pour en vérifier les modifications. Sans audit et suivi, il n’y a aucune responsabilité pour qui utilise ces comptes ni aucun moyen d’analyser correctement un incident et d’atténuer ses dégâts.

Prenez le contrôle de votre gestion des accès privilégiés

Ne restez pas dans la poussière. Construisez un programme PAM proactif qui ne manque pas de règles, de processus et de contrôles. Une solution de gestion des accès privilégiés de premier plan devrait protéger les comptes privilégiés des cybercriminels et des menaces internes, aider à garantir la conformité aux réglementations en constante évolution et donner aux employés autorisés l’accès aux outils et aux informations nécessaires pour améliorer leur productivité. Enfin, il convient de protéger les comptes privilégiés contre les utilisations abusives et de permettre aux organisations d’appliquer des stratégies de privilèges moindres et de contrôler les applications pour réduire la surface d’attaque.