IAM, DAG, PAM : Utiliser l’identité pour décloisonner les outils de sécurité

Évaluer cet élément
(0 Votes)

Entre 2009 et 2014, le nombre d’attaques informatiques réussies a augmenté à un rythme annuel moyen de 66%. Sachant que les deux tiers sont attribuées à des personnes internes à l’entreprise, gérer les droits d’accès de ces utilisateurs est devenu une problématique cruciale prise très au sérieux par les Directions Générales.


Un grand nombre de solutions de sécurité sont aujourd’hui disponibles, avec des propositions de valeur distinctes. Les solutions de gestion des identités et des accès (IAM), de gouvernance des accès aux données non structurées (DAG), et de gestion des comptes à privilèges (PAM) contribuent chacune au contrôle des droits d’accès, à différents niveaux. En tant que dénominateur commun, l’identité de l’utilisateur permet de décloisonner ces solutions pour aboutir à un concept intégré de sécurité.

Ce livre blanc précise le cadre d’utilisation de ces produits basés sur l’identité des utilisateurs, et donne les grandes lignes d’une architecture intégrée répondant de manière durable aux besoins de sécurité informatique.

1. La gestion des identités et des accès (IAM)

Autrefois limitée à la simple administration informatique de comptes utilisateurs, la gestion des identités des utilisateurs et de leurs droits d’accès aux applications est devenue au fil des années un outil de gestion central.

Utilisé tout autant par les directions métiers et IT, l’outil IAM permet la mise en œuvre de règles de sécurité communes et structurantes à l’échelle de l’entreprise, avec pour objectif le contrôle des habilitations des utilisateurs et la réduction des risques.

Plus précisément, une solution IAM centralise et maintient en cohérence les données provenant des RH, des annuaires et des systèmes cibles. En définissant des rôles pour les utilisateurs, représentatifs de leurs fonctions dans l’entreprise, on contrôle leurs droits d’accès selon le principe de moindres privilèges, en s’assurant qu’aucune combinaison de rôles ne donne lieu à un risque élevé. Des règles de gouvernance et des workflows automatisent la gestion du cycle de vie des utilisateurs. L’outil IAM permet aussi des analyses approfondies à des fins d’audits et d’investigations forensiques. Enfin, la recertification des droits d’accès des utilisateurs garantit leur conformité à tout instant.

2. La gouvernance des droits d’accès aux données (DAG)

On estime que près de 80% des données de l’entreprise sont dites non structurées, c’est-à-dire sans format prédéfini (serveurs de fichiers, emails, ressources SharePoint…). Gérer et sécuriser les droits d’accès à ces serveurs de fichiers est primordial pour toute entreprise cherchant à contrôler les risques de fuite de données.

C’est ce que proposent les solutions de gouvernance des droits d’accès aux données (Data Access Governance – DAG), grâce auxquelles l’entreprise administre les structures d’autorisations, délègue le contrôle des droits aux propriétaires de ressources et automatise les processus d’attribution/révocation de permissions par des workflows. Ainsi, un utilisateur pourra transmettre une demande de permissions au propriétaire. Ce dernier quant à lui est responsable des accès à ses données : il définit et contrôle en toute autonomie « qui a la permission de faire quoi et sur quoi ». L’outil DAG est également très utile lorsqu’il s’agit de fournir des analyses et des rapports nécessaires aux audits, permettant de répondre aux questions « qui a approuvé tel accès et quand » ou encore « qui est propriétaire de telle ressource ».

Par contre, les rôles et les autres droits d’accès aux applications de l’utilisateur ne sont pas pris en considération par la solution DAG en tant que telle. La sécurité est alors menacée par la multiplicité des comptes utilisateurs, ou encore l’accumulation de permissions.

Il s’agit alors de combiner les systèmes IAM et DAG ; l’identité de l’utilisateur étant naturellement le dénominateur commun. Cette approche permettra de corréler toutes les informations nécessaires sur l’utilisateur pour une prise de décision éclairée et une gestion « de bout en bout » de ses droits d’accès.

3. La gestion des comptes à privilèges (PAM)

Il est nécessaire de distinguer les droits d’accès issus de besoins métiers, par exemple pour effectuer une transaction financière, de ceux issus de besoins techniques, dédiés notamment à l’administration des applications. Les comptes utilisateurs disposant de ces droits d’accès techniques possèdent alors des privilèges élevés, et représentent un risque important pour l’entreprise. Or la majorité des comptes à privilèges ne sont pas définitivement assignés à une personne. Les comptes « root », « admin » ou « système » sont fréquemment partagés entre les administrateurs informatiques. Le contrôle et la traçabilité des tâches effectuées à partir de ces comptes deviennent alors difficiles, voire impossibles.

C’est ici qu’interviennent les solutions de gestion des comptes à privilèges (Privileged Account Management – PAM). Grâce à la définition de règles de gouvernance, l’outil permet d’administrer les groupes qui bénéficient de droits d’accès à ces comptes spécifiques, puis d’attribuer et de contrôler des droits d’accès temporaires. Enfin, l’enregistrement des sessions permet de connaître exactement les actions effectuées, facilitant ainsi la compréhension de tout évènement anormal.

Cependant, l’outil PAM, lorsqu’il fonctionne en silo, ne donne aucune visibilité sur les autres droits d’accès de l’utilisateur bénéficiant de ces privilèges. Comment réduire ses habilitations au strict minimum si l’on ne dispose pas d’une vue d’ensemble ? On imagine aisément le risque que représente un utilisateur ayant un accès temporaire au compte « admin » d’une application métier, pour laquelle il possède parallèlement un compte utilisateur et un certain nombre de prérogatives. De même, qu’en est-il des autres comptes partagés qui restent en dehors du périmètre de l’outil PAM ?

Pour remédier à cette problématique, il faut une fois de plus se tourner vers la notion d’identité afin de rassembler toutes les informations relatives à l’utilisateur (groupes, rôles, comptes…). C’est en associant ses systèmes PAM et IAM que l’entreprise sera en mesure de contrôler les droits d’accès à la fois métiers et techniques de ses utilisateurs, en s’appuyant sur un référentiel commun de règles de gouvernance.

4. Quelle architecture pour répondre aux besoins de sécurité ?

Afin de réduire les risques de fraude que représentent les utilisateurs internes, il est nécessaire de couvrir tous les aspects de sécurité liés à leurs droits d’accès. Il s’agit de contrôler les privilèges des comptes utilisateurs métiers ou techniques, les comptes partagés ou non, les droits d’accès aux applications et aux serveurs de fichiers… tout en s’assurant qu’à chaque instant les règles de séparation des droits soient appliquées.

Il apparait évident qu’une architecture s’appuyant sur des outils de sécurité fonctionnant de manière cloisonnée chacun dans leur silo, donne lieu à des brèches de sécurité, dans lesquelles les utilisateurs internes malveillants n’auront aucune difficulté à s’engouffrer pour commettre leurs attaques.

Au contraire, une architecture intégrée qui unifie les outils de sécurité DAG et PAM sous une solution IAM centrale donne à l’entreprise une vision d’ensemble, à 360 degrés, de ses utilisateurs, de leurs droits d’accès et des risques associés. L’identité de l’utilisateur, en tant que dénominateur commun, permet la consolidation des informations et des tâches d’administration des droits d’accès.

Par Bastien MEAUX, Manager Marketing - Beta Systems

Lu 9053 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

 

 

ImageEditionDigitaleMensuelle

 

Les Éditions Digitales Mensuelles de GPO Magazine

 Votre outil de veille, élaboré par nos journalistes, dans votre boîte mail.

Inscrivez-vous pour recevoir la prochaine édition gracieusement.

 

 

 

   

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts