Windows Onward

Comment mettre en place le PAM dans un périmètre post-Covid ?

Évaluer cet élément
(0 Votes)

La gestion des accès à privilèges, ou PAM (Privileged Access Management), est l’une des clés assurant la sécurité du réseau. Les professionnels en charge manquent souvent de temps pour mener cet exercice essentiel, rendu complexe par l’essor du télétravail et l’adoption croissante du modèle hybride.

À l’ère post-covid, ils doivent faire face à un nouveau défi : mettre en place une sécurité résiliente pour les comptes utilisateurs ayant accès à des ressources de grande valeur à l’heure où le périmètre réseau traditionnel se dissout.

Si nous appliquons le même concept à une situation plus courante, sa nature critique saute aux yeux. Combien de personnes ont une clé de votre maison ? Vous-même, votre conjoint, un parent, peut-être même un voisin digne de confiance ? Mais seriez-vous prêt à donner, sans méfiance, à des inconnus un accès illimité à votre domicile ? Si vous répondez non à cette dernière question, agissez de même dans le cas de votre réseau. En effet, accorder des privilèges en standard à tous les comptes utilisateurs pour leur donner accès aux zones les plus confidentielles du réseau revient à leur distribuer les clés de chez vous.

L’an dernier, le passage à un modèle de travail hybride nous a montré que les solutions classiques de gestion d’accès ne sont plus efficaces. Il est donc temps pour les entreprises de les réévaluer.

Yves Wattel ThycoticCentrifyQuels sont les risques actuels ?

Le principal objectif d’un acteur malveillant est d’obtenir un accès en piratant des comptes utilisateurs de bas niveau, puis d’acquérir des privilèges de plus en plus élevés par tous les moyens nécessaires. Des mesures de sécurité faible ne font que lui faciliter la tâche. Alors même que ces risques sont bien connus, des millions de fichiers de données sont vulnérables en raison de mots de passe réutilisés et de privilèges attribués sans restriction.

Si les mots de passe suffisent généralement à sécuriser les comptes de messagerie, un niveau d’autorisation bien plus élevé doit barrer l’accès à des infrastructures critiques ou à des données clients confidentielles, par exemple. C’est cette autorisation qu’il convient de surveiller soigneusement et de vérifier continuellement.

L’an dernier, nous avons été témoins de certaines cyberattaques les plus dommageables, résultant pour la plupart d’un vol d’identifiants. Ceux-ci peuvent donner à des criminels un accès privilégié à des zones sensibles du réseau d’une entreprise, pour la simple raison que les autorisations d’accès ne sont pas réservées aux employés qui en ont véritablement besoin. La gestion de ces permissions n’a cessé de prendre de l’importance, en particulier étant donné les changements qui touchent ce que nous considérons désormais comme la frontière du réseau.

Comment définir ce nouveau périmètre ?

La transformation numérique et le télétravail ont fait voler en éclats ce que nous avions coutume de considérer comme un périmètre réseau. L’un des principaux défis pour les entreprises consiste à comprendre où commence et où s’arrête leur nouveau périmètre réseau et de sécurité. Les firewalls et les terminaux sont souvent encore vus comme des postes-frontières mais cette perception dépassée ne tient pas compte de la sphère sociale de l’utilisateur : la société qui nous entoure.

Alors qu’une grande majorité d’employeurs opte pour un modèle de travail hybride indéfiniment, la sécurité offerte entre les quatre murs d’un bureau n’est plus de mise et ce sont les identités et les autorisations qui délimitent dorénavant la frontière.

En outre, afin d’assurer la sécurité de chaque employé travaillant à son domicile, les entreprises doivent également englober son environnement social respectif. Le déploiement d’un logiciel antivirus sur chaque poste de travail de l’entreprise, par exemple, n’aura qu’une efficacité limitée pour réduire les risques. Si la machine est connectée à un réseau domestique, aux côtés de plusieurs autres appareils moins bien protégés, l’entreprise demeurera en danger et aura beaucoup moins de visibilité sur l’évolution des menaces. Les employés ayant à présent leur bureau chez eux, doivent se voir dotés des outils nécessaires pour la réduction des risques.

Afin de reprendre la main sur l’ensemble du réseau, les équipes de sécurité doivent revoir les permissions accordées aux différentes applications, et veiller à ce que toutes les autorisations futures reposent sur le principe de moindre privilège. L’identité devient le nouveau périmètre et l’accès le principal contrôle de sécurité, c’est pourquoi les procédures de sécurité doivent être établies à l’aune du nouvel environnement.

Revoir votre stratégie

Un cadre de sécurité complet fonctionnant en symbiose avec la productivité et l’expérience des utilisateurs s’articule selon trois axes : interopérabilité, automatisation et orchestration. En matière de gestion des accès à privilèges, les équipes ne peuvent pas se permettre de lésiner.

Ces 3 axes sont tous cruciaux pour la mise en place d’un modèle PAM efficace. La gestion des comptes à privilèges est une tâche considérable. Certaines entreprises comptent des milliers d’identifiants sur leur réseau et disposent de très peu de processus pour leur venir en aide. Chaque entreprise étant différente, il n’existe pas de solution universelle : les équipes doivent commencer par évaluer le degré d’intégration et d’interopérabilité de leurs diverses lignes de défense.

L’automatisation joue un rôle majeur dans la gestion des accès, a fortiori dans le monde moderne où des machines possédant leur propre identité communiquent entre elles à la vitesse de l’éclair. Compte tenu du nombre d’identifiants à privilèges à contrôler, la tâche prendrait énormément de temps s’il fallait l’accomplir manuellement. Toute mesure de sécurité qui bride la productivité des utilisateurs va à l’encontre de l’objectif global de l’entreprise. La gestion des authentifications et des autres processus d’accès sécurisé peut être guidée par des règles automatisées qui opèrent 24 heures sur 24, 7 jours sur 7 en tâche de fond et en conjonction avec les autres niveaux de la pile de sécurité.

L’application du principe de moindre privilège pour la gestion des accès est le meilleur moyen pour les entreprises de réduire le risque de piratage d’identifiants. Si un seul d’entre eux peut causer la perte d’un réseau d’entreprise, alors il est essentiel de les contrôler tous au maximum.

Pour reprendre l’analogie avec votre maison, l’existence d’un passe-partout permettant d’ouvrir chaque porte ou fenêtre représente un risque majeur pour la sécurité. Par conséquent, il est nécessaire de contrôler étroitement et de restreindre toutes les autorisations. Un accès limité dans le temps et l’espace réduit les risques. L’élimination des privilèges persistants au profit d’accès à la demande vérifiés continuellement peut nettement limiter les risques de cyberattaques.

Lu 719 fois Dernière modification le jeudi, 02 décembre 2021 11:35
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts