Cybersécurité, Virtualisation & Intelligence Artificielle... VIRTU-DESK - Technologies de virtualisation et sécurisation de l'environnement utilisateurs.

Remote PAM Zero Trust : Kesako ?

Francis MILLOT Par Le dimanche, 22 septembre 2024 0

Dans Cybersécurité

Acces distantsLe Remote PAM Zero Trust est une solution conçue pour gérer en toute sécurité les accès distants des utilisateurs à privilèges en appliquant les principes du Zero Trust. Par défaut, il se base sur l’hypothèse que tous les utilisateurs et postes à privilèges représentent des menaces potentielles pour la sécurité.

Les avantages du Remote PAM Zero Trust

Le Remote PAM Zero Trust applique les principes du moindre privilège. Il bloque les mouvements latéraux, réduit le risque de contamination des terminaux, limite les accès dans le temps, spécifique à une session et « juste à temps » et facilite la gestion des accès à privilèges pour les utilisateurs externes.

Il améliore la flexibilité et la sécurité de par sa conception architecturale qui permet une approche sans VPN. La connexion entre les postes des utilisateurs à privilèges et les systèmes de l’organisation est hautement sécurisée par des fonctionnalités telles que :

  • La technologie de réécriture d’URL
  • La génération de ports aléatoires
  • La restriction de connexion à la période ou aux conditions d’utilisation
  • Etc...

Des contrôles de sécurité contextuels et dynamiques identifient les menaces potentielles et les activités malveillantes des utilisateurs en temps réel et révoquent si besoin l’accès ou déclenchent des réponses automatisées.

Pourquoi le Remote PAM Zero Trust ?

Déjà parce que le nombre de prestataires tiers qui doivent accéder aux systèmes IT ou OT d’une organisation a considérablement augmenté (sans parler du télétravail). En fait, nombre d'organisations sont amenées à donner des accès à leurs fournisseurs, pour leur permettre de réaliser des opérations de maintenance ou d’administration sur leur système d’information. Et pour réaliser ces opérations, les fournisseurs ont en leur possession des comptes à privilège qui leur donnent des droits d’administration sur les actifs de leurs clients, et ça, c'est un véritable talon d’Achille pour la sécurité d'un système d’information car les accès privilégiés représentent le Saint Graal pour les cyberpirates.

Dans ces contextes de sous-traitance, les directions informatiques n’ont aucune maîtrise de ce qui est fait par leurs fournisseurs, et par quel intervenant s’est fait. De plus, ces populations sont très convoitées par les cyberpirates car elles détiennent des privilèges élevés et possèdent l'ensemble des clés d'accès qui leur permettent d'entrer sur les systèmes d'information de leurs clients. En conséquence, les directions informatiques doivent également monter d'un cran la sécurité des accès de leurs fournisseurs, et dans l'idéal, il faudrait que ces accès :

  • Soient dédiés aux tâches d’administration.
  • Ne donnent accès qu’aux ressources à administrer (pas à la totalité du réseau)
  • Appliquent le principe du moindre privilège (PoLP).
  • Implémentent un mécanisme d’authentification forte (MFA)
  • S'appuient sur une approche Zero Trust (ZTNA)
  • Proposent une rupture protocolaire (à défaut un rebond éphémère en coupure de la terminaison sécurisée).

L'ensemble de ces conditions permet d’éviter, en tout cas de minimiser, les possibles cyberattaques vers le système d'information des organisations et c’est pourquoi les technologies ZTNA (Zero Trust Network Access) sont apparues et sont de plus en plus utilisées. Le Gartner dit aussi que d'ici 2026, les organisations qui adoptent des approches de moindre privilège pour les cas d'usage du Remote PAM devraient réduire considérablement leur exposition au risque, de plus de 50%.

Le Remote PAM Zero Trust Systancia

Chez Systancia, éditeur de logiciels de cybersécurité indépendant et souverain, le Remote PAM (Privileged Access Management), de par sa conception architecturale dite « double barrière », est nativement Zero Trust by design. Aucune application ou ressource n’est exposée au réseau par défaut, protégeant ainsi les ressources critiques contre les attaques par force brute ou les tentatives d’accès. Et pour renforcer les défenses de sécurité et garantir une infrastructure plus résiliente face aux menaces émergentes, il propose une rupture protocolaire, capable de perturber les méthodes d’attaque conventionnelles. De plus, il utilise la technologie d’isolation pour limiter l’accès à l’affichage d’images et aux flux souris/clavier, minimisant ainsi la surface d’attaque, tout en fournissant un environnement hautement sécurisé pour les accès à privilèges.

Le Remote PAM Zero Trust Systancia existe en deux modes :

Ces deux modes délivrent un service répondant aux mêmes exigences. Ils offrent un vrai « distinguo » entre les accès internes et les accès externes (Remote) car ils sont en mesure de réduire la surface exposée aux cyberattaques, en limitant les potentielles attaques sur la chaîne d'approvisionnement.

Retrouvez plus d’informations sur la solution Remote PAM Zero Trust en consultant le site de l’éditeur.

7 votes. Moyenne 5 sur 5.
Vous devez être connecté pour poster un commentaire