Un outil de gestion des accès à privilèges (PAM, Privileged Access Management) est une solution de cybersécurité utilisée pour sécuriser les utilisateurs et sessions à privilèges. Les utilisateurs à privilèges tels que les administrateurs et les utilisateurs root exercent un contrôle important sur les ressources réseau, notamment les bases de données et les applications.
Si ce contrôle élevé est nécessaire pour la maintenance et la gestion de ces ressources, il représente aussi un risque de sécurité considérable. Les outils de PAM sont conçus pour réduire ce risque en offrant des contrôles de sécurité spécialisés et dédiés aux comptes et sessions à privilèges.
Ils permettent d’identifier et d’inventorier toutes les identités à privilèges, d’utiliser le chiffrement pour protéger les informations d’identification privilégiées, d’accorder des accès à privilèges temporaires et de détecter toute activité suspecte (comme l’exfiltration de données). Dans les sections suivantes, nous aborderons les différentes catégories d’outils de PAM.
Les trois principales catégories d’outils de PAM sont la gestion des accès et sessions à privilèges (PASM, Privileged Access and Session Management), la gestion de l’élévation et de la délégation de privilèges (PEDM, Privileged Elevation and Delegation Management) et la gestion des accès distants à privilèges (RPAM, Remote Privileged Access Management).
1. Gestion des accès et sessions à privilègesLa gestion des accès et sessions à privilèges (PASM, pour Privileged Access and Session Management) est l’une des principales catégories de PAM, qui se concentre essentiellement sur la sécurisation des informations d’identification et des sessions à privilèges. Les outils de PASM présentent les caractéristiques suivantes :
La gestion de l’élévation et de la délégation de privilèges (PEDM, pour Privileged Elevation and Delegation Management) est une autre catégorie principale de PAM qui relève les défis nuancés de l’élévation et de la délégation d’accès à privilèges au sein d’une organisation. Les outils de PEDM présentent les caractéristiques suivantes :
Dans le monde actuel où les accès distants priment, la gestion des accès distants à privilèges (RPAM, pour Remote Privileged Access Management) a émergé en tant que catégorie principale d’outils de PAM supplémentaire. Les outils de RPAM sont spécifiquement conçus pour gérer les accès à privilèges aux applications et systèmes distants. Les outils de RPAM présentent les caractéristiques suivantes :
Les privilèges en flux tendu ne constituent pas une catégorie principale de PAM au sens strict, mais plutôt un concept inventé qui est souvent présenté comme tel. Les outils de privilèges en flux tendu se concentrent sur l’attribution de privilèges temporaires élevés, en fonction des besoins, pour une tâche ou un objectif spécifique. Ils fonctionnent de la manière suivante :
Si ces concepts s’alignent sur les principes fondamentaux de la PAM, le modèle de privilèges en flux tendu ne constitue pas une catégorie distincte d’outils de PAM. Un outil de privilèges en flux tendu ne remplace pas non plus une solution de PAM intégrale.
Outre les principales catégories de produits et d’outils de PAM, il existe quelques autres catégories qui sont étroitement liées à la PAM. Les voici :
a. Gestion des secretsLes outils de gestion des secrets permettent aux organisations de gérer les données sensibles telles que les mots de passe, les PIN, les clés d’API et les certificats. Les fonctionnalités classiques de ces outils sont les suivantes :
Les outils de gestion des droits de l’infrastructure Cloud (CIEM, pour Cloud Infrastructure Entitlement Management) se concentrent sur la gestion des autorisations dans les environnements Cloud. Parmi ses fonctionnalités notables, ils comprennent :
Bien que les solutions de CIEM et de gestion des secrets ne soient pas des outils de PAM au sens strict, ils peuvent être utilisés pour soutenir les initiatives de PAM dans le cadre d’une stratégie d’IAM intégrale.