Les comptes privilégiés présentent des risques de sécurité accrus. Leurs autorisations élevées ont tendance à provoquer des abus, et de nombreuses organisations ont du mal à suivre les activités privilégiées sur les systèmes sur site et dans le cloud. La PAM aide les organisations à mieux contrôler les comptes privilégiés afin de stopper les pirates informatiques tout en fournissant aux utilisateurs les autorisations dont ils ont besoin.
Les attaques basées sur l’identité, dans lesquelles les pirates prennent le contrôle des comptes d’utilisateurs et abusent de leurs privilèges valides, sont en augmentation. X-Force d’IBM rapporte que ces attaques ont augmenté de 71 % l’année dernière. Elles représentent désormais 30 % des violations de la sécurité. Ces attaques ciblent souvent des comptes privilégiés, soit directement, soit par mouvement latéral.
Les acteurs malveillants (menaces internes ou attaquants externes) qui parviennent à s’emparer de comptes privilégiés peuvent causer de graves dommages. Ils peuvent utiliser des autorisations élevées pour diffuser des logiciels malveillants et accéder à des ressources critiques sans restriction, tout en faisant croire aux solutions de sécurité qu’ils sont des utilisateurs légitimes avec des comptes valides.
Selon le Rapport sur le coût d’une violation de données d’IBM, les violations dans lesquelles les pirates utilisent des identifiants volés sont parmi les plus coûteuses (4,62 millions de dollars en moyenne). Les menaces internes qui abusent de leurs privilèges légitimes peuvent causer encore plus de dommages, ces violations coûtant en moyenne 4,90 millions de dollars.
De plus, la transformation numérique et le développement de l’ intelligence artificielle ont augmenté le nombre d’utilisateurs privilégiés dans la plupart des réseaux. Chaque nouveau service cloud, application d’IA, poste de travail et appareil de l’Internet des objets (IdO) apporte son lot de nouveaux comptes privilégiés. Ces comptes comprennent à la fois les comptes d’administrateur dont les utilisateurs humains ont besoin pour gérer ces actifs et les comptes que ces actifs utilisent pour interagir avec l’infrastructure réseau.
Mais ce qui complique encore les choses, c’est que les gens partagent souvent leurs comptes privilégiés. Par exemple, au lieu d’attribuer à chaque administrateur système son propre compte, de nombreuses équipes informatiques créent un compte administrateur par système et partagent les identifiants avec les utilisateurs qui en ont besoin.
S’il est difficile pour les organisations de suivre les comptes privilégiés, c’est précisément sur ces comptes que les acteurs malveillants concentrent leur attention.
Les technologies et les stratégies de PAM aident les organisations à mieux contrôler les comptes et les activités privilégiés sans perturber les workflows des utilisateurs légitimes. Le Center for Internet Security répertorie les principales activités de la PAM parmi ses contrôles de sécurité « critiques ».1
Des outils tels que les coffres d’identifiants et l’élévation de privilèges « juste-à-temps » peuvent faciliter l’accès sécurisé pour les utilisateurs qui en ont besoin tout en bloquant l’accès des pirates informatiques et des initiés non autorisés. Les outils de surveillance des sessions privilégiées permettent aux organisations de suivre tout ce que chaque utilisateur fait avec ses privilèges sur le réseau, ce qui permet aux équipes informatiques et de sécurité de détecter toute activité suspecte.