La gestion des acc¨¨s privil¨¦gi¨¦s (PAM) est une strat¨¦gie de cybers¨¦curit¨¦ qui prot¨¨ge les identit¨¦s avec des droits d¡¯acc¨¨s ¨¦lev¨¦s aux syst¨¨mes et donn¨¦es sensibles. Les solutions PAM utilisent des m¨¦canismes d¡¯authentification, d¡¯autorisation et d¡¯audit solides pour surveiller et contr?ler les activit¨¦s privil¨¦gi¨¦es, att¨¦nuant ainsi le risque d¡¯acc¨¨s non autoris¨¦ et de dommages potentiels.
Le moindre privil¨¨ge signifie s¡¯assurer que les utilisateurs, les programmes ou les processus ont le niveau minimal d¡¯autorisation dont ils ont besoin pour effectuer leur travail ou leur fonction. Les utilisateurs n¡¯ont acc¨¨s qu¡¯¨¤ la lecture, ¨¤ l¡¯¨¦criture ou ¨¤ l¡¯ex¨¦cution des documents ou ressources dont ils ont besoin pour leur r?le. Le moindre privil¨¨ge?peut ¨ºtre utilis¨¦ pour restreindre les contr?les d¡¯acc¨¨s aux applications, appareils, processus et syst¨¨mes. Le contr?le peut ¨¦galement ¨ºtre bas¨¦ sur les r?les, comme l¡¯application de privil¨¨ges sp¨¦cifiques aux services commerciaux tels que les ressources humaines, l¡¯informatique et le marketing, ou sur des facteurs tels que l¡¯emplacement, l¡¯anciennet¨¦ ou l¡¯heure de la journ¨¦e.?
Le moindre privil¨¨ge comprend PAM, qui offre des outils qui garantissent que seules les bonnes personnes peuvent acc¨¦der ¨¤ des applications ou des fichiers sp¨¦cifiques sur un r¨¦seau.
Les comptes privil¨¦gi¨¦s sont particuli¨¨rement lucratifs pour les cybercriminels. Ces comptes ont acc¨¨s ou autorisation aux ressources et syst¨¨mes qui contiennent des informations hautement confidentielles ou sensibles. Ils peuvent apporter des modifications administratives aux applications, ¨¤ l¡¯infrastructure informatique et aux syst¨¨mes, et les organisations les utilisent pour installer du mat¨¦riel, effectuer des mises ¨¤ jour de l¡¯infrastructure et r¨¦initialiser les mots de passe.
Par cons¨¦quent, ils pr¨¦sentent un risques de s¨¦curit¨¦ grave pour les organisations. Les cybercriminels sont particuli¨¨rement int¨¦ress¨¦s par le ciblage des identifiants de compte privil¨¦gi¨¦s, ce qui cr¨¦e un besoin urgent pour les organisations de les prot¨¦ger.
Il existe de nombreux types de comptes privil¨¦gi¨¦s. Les comptes privil¨¦gi¨¦s humains comprennent les super-utilisateurs, les administrateurs de domaine, les administrateurs locaux, les comptes d¡¯urgence et les utilisateurs professionnels privil¨¦gi¨¦s. Il inclut ¨¦galement les comptes non humains, tels que les comptes d¡¯application et de service et les cl¨¦s Secure Socket Shell (SSH).?
PAM comprend la gestion des identit¨¦s privil¨¦gi¨¦es (PIM), qui permet aux organisations de surveiller et de prot¨¦ger les comptes des super-utilisateurs.
L¡¯acc¨¨s privil¨¦gi¨¦ est le processus consistant ¨¤ d¨¦signer des niveaux d¡¯acc¨¨s plus ¨¦lev¨¦s ¨¤ certains fichiers ou syst¨¨mes. Elle permet aux organisations de s¨¦curiser les applications et les infrastructures informatiques, de g¨¦rer leur activit¨¦ plus efficacement et de s¡¯assurer que leurs donn¨¦es sensibles et l¡¯infrastructure la plus critique restent confidentielles. L¡¯acc¨¨s privil¨¦gi¨¦ peut ¨ºtre appliqu¨¦ ¨¤ la fois aux utilisateurs humains et aux utilisateurs non humains, tels que les applications et les machines.
Les identifiants privil¨¦gi¨¦s, ou mots de passe privil¨¦gi¨¦s, sont les informations de connexion prot¨¦geant les comptes privil¨¦gi¨¦s et les syst¨¨mes critiques, qui comprennent les applications, les utilisateurs humains et les comptes de service. Les cl¨¦s SSH sont un bon exemple d¡¯identifiants privil¨¦gi¨¦s, qui sont utilis¨¦es pour acc¨¦der aux serveurs et aux ressources hautement sensibles.?
Les comptes privil¨¦gi¨¦s comptent parmi les principales cibles des cybercriminels et sont donc l¡¯une des principales sources de violations de donn¨¦es. Les informations de??sugg¨¨rent que 80?% des violations impliquent des identifiants privil¨¦gi¨¦s. De nombreuses violations de donn¨¦es majeures, telles que l¡¯attaque cible de 2013, se sont av¨¦r¨¦es ¨ºtre le r¨¦sultat d¡¯identifiants vol¨¦s et auraient pu ¨ºtre ¨¦vit¨¦es si l¡¯organisation avait des autorisations d¡¯acc¨¨s restreintes.