Certaines personnes associent le VPAM à un sous-ensemble du PAM. En fait, une solution VPAM apporte une protection à plusieurs niveaux, à savoir une protection des comptes à privilège (PAM) et un contrôle supplémentaire liée à la sécurité des accès externes pour les fournisseurs (« Vendor » veut dire fournisseur).
Elle combine les bénéfices :
- D'une solution PAM (Privileged Access Management) : Gestion des comptes à privilèges avec application du principe du moindre privilège
- D'une technologie ZTNA (Zero Trust Network Access) : Accès sécurisé des fournisseurs basé sur un modèle zero-trust.
Une solution VPAM permet à une organisation de ne pas avoir à faire appel à plusieurs éditeurs pour gérer les risques liés aux accès de ses fournisseurs. Elle se concentre principalement (mais pas que...) sur les menaces externes qui proviennent de la dépendance d'une organisation à l'égard de ses fournisseurs et ne leur octroie des accès qu'aux seules ressources qui les concernent.
Les bénéfices
Les principaux bénéfices d’une solution VPAM sont les suivants :
- La surveillance des sessions à privilèges : Une organisation doit inventorier, intégrer et rendre compte de tous les fournisseurs ayant accès à son système. Surveillez et enregistrez toutes les activités de session des fournisseurs, permet de savoir qui s'est connecté, à quoi, et aussi de retracer, au travers des enregistrements de leurs sessions d'administration, toutes les actions qui ont été réalisées pendant leurs interventions. Des outils de surveillance de sessions aident à identifier si des accès sont compromis et également à autoriser (ou non), au travers de workflows d'approbation, les fournisseurs à accéder aux ressources du système d'information.
- La sécurisation des comptes à privilèges : Les fournisseurs ne doivent pas avoir connaissance des mots de passe des comptes à privilège de leurs clients. Lorsqu’ils ouvrent une session sur une ressource à administrer, les informations d’identification (comptes à privilège) sont directement injectées d’un coffre-fort centralisé en toute transparence. Les mots de passe peuvent être modifiés (rotation) après chaque utilisation ou après une certaine période, dans un contexte hautement sensible.
- Le contrôle des habilitations : On affecte aux fournisseurs des droits d'accès aux ressources à privilèges (on sait identifier qui a les droits de se connecter à quoi) et des conditions d'accès (on peut définir le contexte de connexion, comme un accès périodique ou l’on va par exemple définir une plage horaire de connexion : Les fournisseurs ont le droit de se connecter de 8h à 18h mais pas la nuit, pas le week-end).
- L'accès « Juste à temps » : Pour se rapprocher d’un état « ZSP », c’est-à-dire sans privilège permanent, l’accès d’un fournisseur ne doit jamais être illimité ou persistant. L'accès « Juste à temps », plus connu sous l'acronyme JIT (Just-In-Time), permet de réduire la surface d'attaque et la surface de la menace sur les comptes à privilèges, aux seules périodes durant lesquelles les fournisseurs effectuent un acte d'administration. Ils ne disposent des privilèges que lorsque cela est nécessaire et le temps nécessaire. L'accès est délivré uniquement lorsque certains paramètres contextuels sont remplis et il est « dé-provisionné/révoqué » lorsque l'acte d’administration est terminé ou après un temps prédéfini.
- La sécurisation des accès réseaux : On applique le principe du moindre privilège dans un contexte zero-trust (ZTNA). Le fournisseur n'a accès qu'aux ressources qu'il doit administrer (et pas au réseau de l'organisation), et uniquement le temps de son acte d'administration, ce qui réduit la surface d’attaque sur le système d’information.
- L'authentification multi-facteurs (MFA) : L'authentification du fournisseur doit toujours nécessiter plusieurs facteurs. Soit un jeton sur une application mobile (TOTP), une clé physique FIDO2 ou encore du MFA par certificats ou serveur Radius (ou d'autres). Le regroupement de MFA dans une solution VPAM permet de renforcer la confiance en l'identité qui s'authentifie.
Les gains fonctionnels
Une solution VPAM apporte également plusieurs gains fonctionnels pour se prévenir des attaques sur la chaine d’approvisionnement, que ce soit :
- En termes de sécurité :
- Elle garantit la bonne identité du fournisseur en renforçant son authentification avec des mécanismes de MFA, donc d’authentification forte.
- On ne transmet aucune information d’identification du système d'information au fournisseur. Les accès aux ressources sont automatiquement configurés, le fournisseur se connecte avec des comptes locaux au VPAM, les comptes à privilèges sont eux injectés d’un coffre-fort, etc…
- Les accès des fournisseurs sont limités au strict nécessaire. On applique le principe du moindre privilège, le fournisseur n’a accès qu’aux ressources qu’il peut administrer et non à l’ensemble du réseau. On vérifie également le contexte de connexion au travers d’un contrôle de conformité du poste du fournisseur.
- Au niveau des usages :
- Il n’est pas nécessaire d'installer un agent sur le poste du fournisseur, la connexion se fait directement à partir d’un navigateur HTML5
- Les accès se font en deux clics. Le fournisseur se connecte à un portail Web qui centralise les ressources et c’est le coffre-fort injecte automatiquement les comptes à privilèges lorsque ces dernières sont exécutées.
- Au niveau de la traçabilité :
- Toutes les actions sont journalisées
- Les enregistrements de session d’administration, qu’ils soient vidéo ou qu’ils contiennent juste les métadonnées, vont permettent au besoin, de retrouver les actions effectuées dans un acte d’administration.
Mode et contexte d’accès
Chaque organisation peut faire le choix de sa solution, en fonction du mode et du contexte d’accès qu’elle souhaite appliquer, et selon sa politique de sécurité :
- Mode SaaS, avec ou sans contexte d’accès zero-trust
- Mode On-premise, avec ou sans contexte d’accès zero-trust
Il va de soi que les solutions qui s’appuient sur un contexte d’accès zero-trust (ZTNA) sont à privilégier car elles apportent de réels bénéfices en termes de sécurité sur la chaîne d'approvisionnement (accès fournisseurs). Le choix du mode à retenir va lui plus dépendre des sensibilités de chaque organisation.
Certaines solutions PAM du marché sont nativement VPAM, car elles intègrent de base, un module de sécurisation des accès externes basé sur un modèle zero-trust. En mode On-premise, une solution telle que Systancia Cleanroom va répondre aux besoins de cybersécurité des accès fournisseurs. En mode SaaS, une plateforme comme cyberelements.io, va délivrer un service qui répond aux mêmes exigences. Ces solutions offrent un vrai « distinguo » entre les accès internes et les accès des fournisseurs car elles sont en mesure de réduire, sur les accès ZTNA du fournisseur, la surface exposée aux cyberattaques, ce qui limite les potentielles attaques sur la chaîne d'approvisionnement.