Réduire les privilèges au minimum – quelle valeur la gestion des accès à privilèges (PAM) apporte-t-elle au réseau de distribution ?

0

Le travail à distance est là pour perdurer, obligeant les entreprises à maintenir leurs efforts afin de lutter contre les cyberattaques. Les entreprises réclament aujourd’hui des solutions de sécurité pour s’adapter à cette nouvelle flexibilité. Pour faire face à un monde bouleversé, certaines adoptent le travail hybride et d’autres optent pour le télétravail à temps complet. L’objectif est le même : faciliter avec transparence les conditions des travailleurs quels que soient leurs emplacements.

Au cœur de la cybersécurité à distance se trouve la gestion des accès privilégiés (PAM). Les comptes utilisateurs privilégiés et sensibles sont régulièrement la cible des hackers. Pour le réseau de distribution, la gestion des accès à privilèges crée une nouvelle source de revenus et de nouvelles opportunités commerciales avec leurs clients. D’ici 2024, près de 50% des organisations qui auront implémenté un modèle d’accès à privilèges éliminant les privilèges non définis éviteront 80% de brèches de sécurité par rapport à celles qui ne sont pas équipées en PAM. 

Si le fait d’avoir un accès illimité au parc informatique des clients fait partie intégrante des activités d’un prestataire de services, cela le rend vulnérable. En proposant des solutions PAM complètes, les distributeurs pourront sécuriser, gérer et surveiller l’accès à leurs propres comptes privilégiés ainsi qu’à ceux de leurs clients, en gardant en sécurité les clés les plus précieuses de leur réseau.

Pourquoi la gestion des accès à privilèges (PAM) est-elle si essentielle ?

Le PAM, l’un des secteurs de la cybersécurité affichant aujourd’hui la plus forte croissance, devrait voir sa taille doubler, passant de 2,2 à 5,4 milliards de dollars d’ici à 2025 selon KuppingerCole. Les cyberattaques se sont multipliées ces dernières années faisant du phishing le vecteur de menace le plus privilégié par les criminels pour récolter des informations d’identification sensibles. Une campagne de phishing bien conçue peut constituer une voie d’entrée relativement simple pour les cybercriminels et représente souvent la première étape d’une attaque plus longue. Une fois qu’ils ont réussi, les criminels peuvent passer à la phase suivante, consistant souvent à voler des informations d’identification leur permettant d’accéder à des comptes d’utilisateurs privilégiés. Les experts du secteur estiment que jusqu’à 80 % des failles de sécurité impliquent la compromission de comptes privilégiés. 

Les solutions PAM offrent des fonctions critiques pour la protection des identifiants à privilèges et la réduction du risque pour l’entreprise. Ces capacités sont non seulement précieuses pour les clients mais aussi extrêmement importantes pour les fournisseurs. En effet, Il n’est pas surprenant que la demande de PAM soit élevée et que le réseau de distribution ait un rôle clé à jouer pour aider les clients à gérer et à protéger les comptes à privilèges dans des environnements informatiques de plus en plus complexes. Cela commence dès la mise en œuvre. En effet, un PAM mal configuré peut rendre les tâches quotidiennes trop contraignantes et devenir un obstacle pour les employés qui tentent d’accéder aux documents et aux données nécessaires à leur travail. À partir de là, le PAM facilite la protection grâce à un certain nombre de fonctionnalités, notamment la gestion sécurisée des informations d’identification, le masquage et la rotation des mots de passe, ainsi que la signalisation de l’utilisation anormale des informations d’identification et de l’activité des comptes privilégiés. 

Le fait de devoir gérer des milliers d’informations d’identification sensibles sur le réseau, tout en respectant les réglementations légales, pose d’énormes problèmes aux entreprises et peut représenter une charge importante pour les ressources. Les partenaires sont essentiels pour relever le défi que représente la gestion de cette responsabilité, ainsi que les cyber risques qui l’accompagnent. Les solutions de PAM peuvent améliorer la sécurité pendant le processus d’attribution des autorisations, ainsi que le suivi de l’activité des comptes à privilèges afin de s’assurer que les bons employés aient l’accès nécessaire pour faire leur travail. 

Quelles sont les principales opportunités pour le réseau de distribution ? 

Le manque de visibilité des utilisateurs, comptes et actifs privilégiés signifie que les équipes perdent souvent la trace de qui a encore accès à quoi. La rapidité de la transformation numérique et le passage généralisé au cloud au cours de l’année écoulée ont exacerbé ces risques de sécurité Dans certains cas, d’anciens employés ont encore accès à des informations sensibles, ce qui augmente considérablement l’exposition globale de l’entreprise aux risques. Sans pouvoir suivre ces privilèges, les entreprises se rendent vulnérables aux attaques.

Une solution PAM assure aux entreprises de se protéger contre un usage inapproprié, qu’il soit accidentel ou délibéré d’un accès à privilèges. Les partenaires disposant de PAM dans leur portefeuille sont armés et prêts à aider ces entreprises à contrôler ces comptes utilisateurs. Le PAM peut offrir plusieurs niveaux de valeur au réseau de distribution, y compris la suppression de la nécessité de stocker les mots de passe et autres informations d’identification localement. Toutes les informations d’identification sont conservées dans une chambre forte localisées en cloud avec un cryptage de haut niveau représentant un risque de sécurité considérable. Les technologies SaaS (Software-as-a-Service) peuvent récupérer automatiquement les informations d’identification dans le coffre-fort sans que les administrateurs ne les voient jamais. Quant aux outils de gestion des identités, ils peuvent fournir des contrôles d’accès basés sur les rôles, pour garantir des autorisations correctes et attribuées. En outre, les fournisseurs de services peuvent fournir aux clients des preuves de l’identité des personnes ayant accès à chaque partie du réseau et préciser à quel moment.

Suivre l’évolution constante du paysage de la sécurité

Des méthodes plus avancées et plus sophistiquées au sein des vecteurs d’attaque s’ouvrent chaque jour, comme en témoignent l’attaque de SolarWinds et de Colonial Pipeline. Dans le même temps, le nombre de cyberattaques entraînant un vol massif d’informations d’identification a doublé au cours des cinq dernières années. Le réseau doit donc être prêt à faire face à cette tendance ; un seul compte d’utilisateur non protégé pourrait être la porte d’entrée attendue par les hackers.  

Le travail à distance continuera à poser des défis et des obstacles à la sécurité des entreprises. Le réseau de distribution ainsi que les entreprises devront rester à la pointe de leurs stratégies de cybersécurité. L’identité étant désormais la principale cible des attaquants, les solutions qui renforcent les défenses à cet égard resteront fondamentales pour le succès à long terme. Afin d’offrir le meilleur niveau de conseil à leurs clients au cours de ce processus, les fournisseurs de services doivent être en mesure de les conseiller sur ces dernières solutions : cela leur permet non seulement d’ouvrir de nouvelles sources de revenus, mais aussi de se positionner comme des conseillers de confiance qui équipent leurs clients des solutions les plus innovantes pour protéger leurs actifs les plus sensibles et les plus précieux. L’ajout de PAM à leur portefeuille croissant de services renforcera la position des partenaires lorsqu’il s’agit d’aider les entreprises dans leur lutte contre les cybercriminels et de conserver leur confiance pour les années à venir.

Share.

About Author

Directeur régional Europe du Sud de ThycoticCentrify.

Leave A Reply