<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité simplifiée : Sans contrôle, la sécurité n’est rien

› › › RETOUR AU BLOG

[fa icon="calendar"] 10 juil. 2018 12:14:35 / by Eric Gaudin

Quand on parle des accès à privilège, il est important de se concentrer sur le réel enjeu : s’assurer que seule la bonne personne puisse accéder au bon système. Un coffre-fort peu fournir facilement ce type de fonctionnalité, mais cela reste malgré tout très limité. Il apparait donc au moins tout aussi important de s’assurer que lorsqu’un utilisateur est connecté à l’un de vos systèmes, vous puissiez vous assurer qu’il ne fasse que ce qu’il a à faire, et rien de plus.

Le contrôle de vos accès à privilèges nécessite donc non seulement de contrôler qui accède à quel système, mais également de superviser leur activité. Somme toute, cela nécessite un Bastion.

security_control_session_pamL’origine du Bastion

Si il y a une chose sur laquelle les analystes sont formels, c’est que WALLIX est l’acteur de l’industrie du Privilège Access Management (PAM) proposant la solution la plus avancée de Session Management, tout simplement parce que cela est dans notre ADN. WALLIX a initialement créé le Session Manager comme outil interne pour surveiller ses opérations de maintenance. Cet outil ayant suscité un très fort intérêt de la part de nos partenaires, WALLIX décida de transformer cet outil en produit à partir de 2003. Aujourd’hui, WALLIX a suffisamment de recul pour avoir une très bonne compréhension du contrôle de session et des différents besoins de l’industrie pour garantir une solution transparente de contrôle, de surveillance et d’audit de vos sessions à privilège.

Qu’est-ce que le Session Management?

Le gestionnaire des sessions, le Session Management, est le processus permettant d’autoriser et de superviser l’accès aux ressources. A ce titre, il propose les fonctionnalités suivantes :

  • Gestion de l’authentification grâce à un ou plusieurs des mécanismes suivants :
    • Identifiant et mot de passe
    • Clef SSH ou certificat
    • Identification unique (SSO)
    • Authentification forte/authentification multi facteurs
    • Intégration avec LDAP
  • Processus pour autoriser une session
    • Autorisation automatique (heure, adresse ip etc.)
    • Flux d’approbation
  • Surveillance, enregistrement et audit des sessions
    • Surveillance temps réel (mode 4-yeux) et accès aux enregistrements de sessions
    • Extraction des Métadonnées
    • Recherche d’évènement précis dans les enregistrements de sessions et accès aux moments précis de ces évènement dans les enregistrements.

Comment fonctionne le Session Management ?

La gestion des sessions est somme toute très simple et peut être divisée en 4 étapes.

schema_sessionmanager_FR

1/ Étape 1 : L’utilisateur s’authentifie au Session Manager. Cette authentification est validée par le coffre-fort.

2/ Étape 2 : Le Session Manger vérifie que l’utilisateur est autorisé à accéder au système désiré.

3/ Étape 3 : Le système cible autorise la demande de connexion venant du Session Manager.

4/ Étape 4 : La session est établie entre l’utilisateur et le système cible, relayée par le Session Manager

Un Session Manager permet également de superviser des sessions :

5/ Surveillance en temps réel la session (mode 4-Eyes) ;

6/ Enregistrement des sessions avec possibilité de rechercher les éléments correspondants à un comportement suspect pour ensuite avoir accès à l’enregistrement précis.

Penchons-nous sur les menaces

Les faits sont plutôt significatifs. En 2017, 74% des incidents de fuite de données résultent d’usurpation d’identité. Votre bourreau avait donc les identifiants pour se connecter à votre système. Donc, quel que soit votre sécurité, si vous ne pouvez pas contrôler les actions de vos utilisateurs, vous êtes gravement exposé.

Sans contrôle, la sécurité n’est rien …

Souhaitez-vous découvrir pourquoi le Session Manager de WALLIX est reconnu comme le meilleur, ou tout simplement pourquoi une solution de PAM doit inclure la gestion des accès, des mots de passe et le contrôle des sessions ? Accédez à notre comparaison, ici :

pam_thycotic_header

Topics: Preventing Insider Threat, Controlling Third Party Access

Eric Gaudin

Written by Eric Gaudin

Overseeing privileged access to your vital infrastructure, Product Marketing, WALLIX