PAM

Privileged Access Management

Définition du PAM – Privileged Access Management

Tout système d’information nécessite des administrateurs et autres supers-utilisateurs dotés d’autorisations spéciales. Et plus le système devient important, plus leur nombre grandit. Ces autorisations spéciales sont indispensables pour pouvoir assurer la maintenance du système d’information. Néanmoins, elles n’en représentent pas moins des failles importantes de sécurité. Surtout lorsque les droits concernent des salariés internes, des prestataires, voire des machines. Tout cela dans un contexte où les systèmes se complexifient avec différentes technologies. 

 

En bref, trop de gens ont accès à des fonctionnalités qui peuvent mettre à plat le système d’information et l’entreprise. Tout cela sans qu’il y ait possibilité d’avoir un quelconque contrôle ou une visibilité. 

 

Les applications de Privileged Access Management apportent un peu de sérénité dans cette gestion des droits privilégiés en fiabilisant leur dispensation et en permettant de surveiller leurs accès.

 

Parmi les fonctionnalités classiques de ce type de solution, on trouve la journalisation des accès. Celle-ci permet de retracer avec précision et de manière inaliénable, tout ce qu’à quoi l’utilisateur privilégié à accéder. On trouve également des fonctionnalités facilitant la gestion des accès à des systèmes hétérogènes. D’autres permettent une autorisation plus fine, par composant du système ou par plage horaire ou dans certaines conditions. Enfin, elles permettent de limiter la divulgation des mots de passe système à un trop grand nombre de personnes. 

Qu’est-ce que ça apporte comme valeur

La principale valeur apportée est le renforcement de la sécurité du système d’information. En effet, une solution de PAM offre un cadre précis dans lequel peuvent opérer ces utilisateurs privilégiés. Les droits sont maintenus mais gérés de manière beaucoup plus optimale. De plus, l’entreprise conserve une visibilité inaltérable sur les actions réalisées.

 

Enfin, elle diminue aussi la dépendance vis-à-vis de ces utilisateurs et les risques. 

Est-ce compliqué à mettre en œuvre ?

Les solutions de PAM peuvent être mise en place relativement simplement. Elles apportent rapidement un niveau de sécurité supplémentaire au système d’information. 

 

Idento a développé des partenariats avec les meilleurs éditeurs des progiciels de PAM et une forte expérience dans l’intégration de leurs solutions. 

 

Vous souhaitez bénéficier d’un conseil sur la mise en œuvre d’une solution de PAM, contactez-nous !