IGA et PAM : Comment l’administration de la gouvernance des identités s’articule avec PAM
L’usurpation de l’identité d’un utilisateur est l’une des causes profondes de nombreux incidents graves en matière de cybersécurité. La menace peut se présenter sous la forme d’un acteur malveillant se faisant passer pour un utilisateur autorisé du système, d’un pirate informatique créant un compte utilisateur fictif ou d’un utilisateur légitime effectuant des actions inappropriées. Dans chaque cas, les responsables de la sécurité peuvent avoir des difficultés à détecter les actions d’un utilisateur mal intentionné ou découvrir le problème après coup.
La gouvernance et l’administration des identités (IGA) permettent d’atténuer ces risques liés à l’identité. La gestion des accès privilégiés (PAM), qui gère les utilisateurs administratifs, s’aligne sur l’IGA, renforçant ainsi son efficacité. Comprendre comment ils fonctionnent ensemble peut aider les responsables de la sécurité à renforcer la sécurité sur la base d’une gestion solide des identités.
PAM renforce l’IGA, améliorant de manière significative la sécurité à l’échelle de l’organisation.
Qu’est-ce que l’AGI ?
L’AGI fait partie du domaine plus vaste et en constante évolution de la gestion des identités et des accès (IAM). À l’origine, ce domaine était connu sous le nom de User Administration and Provisioning (UAP). Alors que l’UAP se concentrait sur le provisionnement de l’accès au système sur la base d’annuaires d’utilisateurs statiques, l’IGA pousse le processus plus loin et le rend plus dynamique et plus granulaire. Compte tenu de la complexité des organisations d’aujourd’hui et des systèmes sur lesquels elles s’appuient, il n’était plus suffisant d’accorder l’accès sur la base d’ensembles fixes de privilèges. IGA prend en charge la gestion de l’identité numérique et des droits d’accès à travers de multiples systèmes et applications.
Une solution IGA regroupe et met en corrélation les données relatives à l’identité et aux autorisations, qui sont généralement distribuées librement dans l’ensemble des systèmes et des ressources de données d’une organisation. L’AGI s’occupe de gérer les autorisations, de les accorder et de les retirer tout en certifiant l’accès. En traitant les demandes d’accès, l’IGA permet l’audit, le reporting et l’analyse des accès et des identités. L’IGA gère les droits d’accès tout au long du cycle de vie de l’identité. Avec ces attributs, il est utile pour la conformité avec Sarbanes Oxley (SOX) et d’autres réglementations telles que GDPR, 23 NYCRR 500, etc. qui exigent des contrôles et l’auditabilité de l’accès au système.
IGA gère les droits d’accès tout au long du cycle de vie de l’identité.
Qu’est-ce que le PAM ?
PAM comprend un ensemble de processus et d’outils qui gèrent l’accès à l’administration des systèmes critiques. Les utilisateurs privilégiés sont en mesure de se connecter aux contrôles des systèmes et de modifier les paramètres, de configurer ou de supprimer l’accès des utilisateurs, etc. Une certaine forme de PAM, allant du manuel à l’automatisé, est absolument nécessaire pour tout programme InfoSec sérieux. Après tout, l’utilisation abusive, accidentelle ou délibérée, de comptes privilégiés peut avoir de graves conséquences pour l’entreprise, telles que la perte de données, des perturbations systémiques et des atteintes à la vie privée. La PAM offre une contre-mesure.
Une solution PAM offre une gestion rationalisée des privilèges d’accès. Elle permet d’accorder et de révoquer les droits des utilisateurs privilégiés sur des systèmes spécifiques. La solution PAM WALLIX, par exemple, centralise les fonctions PAM, donnant aux administrateurs un point de contrôle unique sur tous les utilisateurs privilégiés. Avec WALLIX, l’utilisateur privilégié ne connaît pas le mot de passe root du système qu’il administre. Cela réduit considérablement le risque de partage de mot de passe ou le risque que d’anciens employés conservent un accès privilégié après leur licenciement. WALLIX enregistre également les sessions des comptes privilégiés, ce qui est utile pour l’audit et la réponse aux incidents.
Un utilisateur privilégié ne doit pas nécessairement être un employé ou même une personne. Il peut s’agir de n’importe qui ou de n’importe quoi. Une solution PAM régit tous les accès privilégiés des employés, des sous-traitants et des employés de fournisseurs tiers. Il peut même s’agir d’un système automatisé, fonctionnant à l’intérieur ou à l’extérieur de l’entreprise.
PAM est un ensemble de processus et d’outils qui donne aux équipes de sécurité une visibilité et un contrôle complets sur les personnes qui ont accès aux systèmes les plus critiques d’une organisation.
L’AGI et l’APM ensemble : Renforcement mutuel
Unifying IGA and PAM enables a central locus of policy definition and enforcement for all forms of identity management. Grâce à une approche intégrée IGA et PAM, une demande d’accès privilégié peut être gérée dans le cadre des paramètres des politiques IGA de l’organisation. Toutes les demandes et octrois d’accès font partie d’une chaîne de contrôle d’accès unique. Les accès des utilisateurs de base et des utilisateurs privilégiés sont plus facilement contrôlables.
Il existe plusieurs approches pour parvenir à une relation de renforcement mutuel entre l’AGI et la PAM. L’objectif devrait être de créer un magasin d’identité faisant autorité. Grâce aux API, les deux solutions peuvent faciliter les flux de travail automatisés pour traiter toutes les demandes d’accès, y compris les demandes d’accès privilégié.
Avantages de l’unification de l’AGI et de l’APM
- Un point de contrôle unique pour le provisionnement de tous les accès aux identités dans l’organisation.
- Confiance dans le fait que les sessions d’accès privilégié seront effectuées dans le cadre de la politique de gouvernance des identités.
- Découverte plus aisée des incohérences dans les autorisations d’accès, y compris les violations de la séparation des tâches et d’autres restrictions d’accès basées sur les rôles, courantes dans le cadre de la conformité.
- Rationalisation du processus d’intégration et de désintoxication de tous les utilisateurs, tant internes qu’externes.
Améliorer la sécurité grâce à IGA et PAM
Les défis liés à la maîtrise de l’identité des utilisateurs ne feront que croître à mesure que la main-d’œuvre s’étendra dans l’espace physique et insistera sur l’utilisation de types d’appareils multiples. Parallèlement, les actifs de données continuent de se déplacer vers de nouveaux modes d’hébergement tels que les architectures en nuage et hybrides. L’idée même d' »utilisateur » évolue, des systèmes automatisés et pilotés par l’IA exécutant désormais toute une série de tâches. Dans cet environnement, il est essentiel de renforcer les contrôles sur l’identité des utilisateurs. L’IGA et le PAM, en travaillant ensemble, fournissent une solution. Ils offrent aux administrateurs un moyen agile et efficace de régir l’identité des utilisateurs et les droits d’accès.
Vous souhaitez en savoir plus sur la solution WALLIX Bastion PAM et sur la façon dont elle peut s’intégrer à vos processus IGA existants ? Prenez contact avec nous.