<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

La gestion des accès à privilèges : optimisez vos outils de sécurité

› › › RETOUR AU BLOG

[fa icon="calendar"] 18 août 2017 10:19:24 / by WALLIX

Même si vous disposez d'une solution SIEM (Security Incident and Event Management) et IDS (Intrusion Detection System), vous devez aller plus loin avec une solution de gestion des accès à privilèges (PAM- Privileged Access Management), une solution de cyber sécurité qui vous permet de contrôler les accès et sessions des utilisateurs à privilèges.  

 

gestion-acces-a-privileges-siem.jpg


Nigel: Tu vois, d’habitude sur les amplis les boutons vont jusqu’à 10... Tous les boutons. Regarde, 10 sur celui-ci, sur celui-là, et sur celui-là... Mais quand tu es déjà à 10 partout et que tu veux jouer plus fort, tu fais comment ?

Marty: Je ne sais pas...

Nigel: Bah, tu ne peux pas. Alors nous, quand on a besoin de mettre plus de gomme, tu sais comment on fait ?

Marty: Vous mettez sur 11 ?

Nigel: Voilà, c’est ça. On met sur 11 !

 

Comme dans la parodie Spinal Tap de Bob Reiner, les responsables de la sécurité IT ont toujours besoin d’aller plus loin. Que font-ils lorsqu’ils disposent déjà d’un système de gestion des incidents (SIEM) et d’un outil de détection des intrusions (IDS) ? Ils s’équipent d’une solution de gestion des accès à privilèges (PAM – Privileged Access Management), le onzième cran de la sécurité IT.

 

Parmi les compétences requises pour exceller dans le domaine de la sécurité IT, la capacité de prendre les bonnes décisions en termes d’investissement est peut-être la moins valorisée. Oui, vous devez comprendre la nature des menaces. Oui, vous devez savoir élaborer et implémenter des stratégies de sécurité. Oui, vous devez être capable de penser comme vos agresseurs. Oui, vous devez savoir éduquer les utilisateurs et leur apprendre à ne pas devenir le maillon faible...

 

Mais au-delà de toutes ces nécessités, votre mission essentielle est de faire en sorte que votre organisation bénéficie de la meilleure protection possible compte tenu du budget cyber sécurité que vous avez.

 

Plus que jamais, les responsables de la sécurité IT investissent dans des outils dédiés tels que des solutions SIEM, pour la gestion des incidents, et IDS, pour la détection des menaces. Ces investissements sont justifiés car ces solutions modernes se révèlent efficaces dans leurs domaines respectifs.

 

Jusque-là tout va bien en termes d’investissement pour la sécurité. Et ensuite ? Comment les responsables de la sécurité IT peuvent-ils encore judicieusement investir pour renforcer la protection des systèmes et des données ? Comment être sûr qu’un seul utilisateur à privilège ne va pas remettre en cause ces investissements ? La réponse se trouve dans la gestion des accès à privilèges (PAM- Privileged Access Management). Une solution PAM, offrant en outre de solides capacités de gestion des sessions, est une évolution logique en termes de sécurité.

 

En quoi consiste la gestion des accès à privilèges ?

 

Les avantages d’une solution SIEM ou IDS bien implémentée sont clairement perçus. Mais obtenir davantage de ces solutions est conditionné par la capacité de l’équipe de sécurité à exploiter les résultats obtenus. Les solutions SIEM et IDS tendent à produire des faux positifs ou des résultats ambigus nécessitant des analyses ultérieures. Cela est normal, et ne remet pas en cause les capacités de ces solutions. La question est de savoir si le personnel IT a la bande passante pour traiter ces informations et s’il dispose des moyens financiers pour les exploiter pleinement. Une solution PAM présente ici un grand intérêt.

 

En quoi consiste la gestion des accès à privilèges ? Le PAM implique la supervision et le monitoring des sessions des utilisateurs à privilèges, i.e. qui ont un accès de niveau administrateur à certains systèmes. L’administration d’un pare-feu, par exemple, nécessite un accès à privilèges. La gestion des accès à privilèges s’appuie sur des outils et des pratiques visant à préserver une organisation de l’usage inapproprié, qu’il soit accidentel ou délibéré, des accès à privilèges. Ces permissions d’accès doivent être attribuées et supervisées avec le plus grand soin. Une solution PAM permet aux responsables de la sécurité de s’appuyer sur des mécanismes à la fois fiables et simples pour autoriser, révoquer et superviser les accès à privilèges.

 

Une solution de gestion des accès à privilèges permet de mieux tirer profit des systèmes SIEM et IDS en minimisant le travail nécessaire pour interpréter les données produites par ces systèmes. En créant une trace d’audit inaltérable de toute activité menée par un compte à privilèges, une solution PAM fournit des réponses rapides aux questions cruciales qui se posent suite au signalement d’un incident par le système SIEM ou IDS : Qui a fait quoi, et à quel moment ? L’incident s’est-il produit lors d’une session d’un administrateur sur un serveur ? Un administrateur s’est-il connecté à un hôte ou à un système compromis ? Si oui, comment ?

Prenons l’exemple suivant. Votre système SIEM signale qu’un pare-feu est compromis. Si vous disposez d’une solution PAM vous pouvez en quelques minutes déterminer si un utilisateur légitime a exposé accidentellement le pare-feu, ou si celui-ci a été piraté de l’extérieur. Dans ce type de situation, une gestion des accès à privilèges permet d’accélérer le diagnostic de l’incident signalé par la solution SIEM.

 

Le Bastion de WALLIX

Le Bastion de WALLIX offre aux équipes de sécurité cette étape logique supplémentaire vers la sécurisation de leur infrastructure. Le Bastion enregistre les activités menées au cours d’une session de compte à privilèges et trace les actions des administrateurs dans leurs moindres détails.

La solution WALLIX associe des fonctionnalités efficace et complète de gestion des accès à une grande simplicité d’installation et d’utilisation. Le Bastion de WALLIX repose sur une architecture sans agent, facilement évolutive, et en cela diffère des autres solutions PAM qui nécessitent l’installation d’agents logiciels spécifiques sur chaque système administré. Ces agents ralentissent le déploiement et provoquent souvent l’abandon de la solution au cours d’une maintenance.

Le Bastion de WALLIX permet aux équipes de sécurité d’être plus productives. Lors d’incident, en fournissant rapidement des informations précises sur les sessions à privilèges, le Bastion réduit les coûts associés à l’analyse des causes de l’incident. Sans oublier que le Bastion améliore le retour sur investissement des solutions SIEM et IDS existantes.

 

Pour en savoir plus sur la solution WALLIX, contactez-nous ou cliquez ci-dessous.

Obtenez un essai GRATUIT de 30 jours

Topics: Optimizing Cyber-Insurance

WALLIX

Written by WALLIX

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action