La gestion des accès à privilège est devenue sensible et stratégique pour beaucoup d’organisations, ceci d’autant plus que 90% d’entre elles se sentent vulnérables, et que 100% des attaques avancées exploitent des identifiants à privilèges. Ce qui rend la publication par le Gartner d’un nouveau Magic Quadrant sur le PAM d’autant plus pertinent.

Le Gartner définit ainsi le PAM (Privileged Access Management) : “Les outils PAM aident les organisations à fournir un accès privilégié sécurisé aux actifs critiques et à répondre aux exigences de conformité en gérant et en surveillant les comptes et les accès privilégiés.

Le marché du PAM est dispersé, avec la présence de nombreux acteurs en particulier régionaux (une constante dans la cybersécurité), mais il s’est engagé dans lourde phase de consolidation. Il a dépassé 1,1 milliard de dollars en 2017, ce qui représente une croissance de 16,9% par rapport à 2016. Et il devrait continuer de croître à un rythme rapide, avec une progression annuelle de près de 19% pour la période 2016-2022.

Pour les analystes du Gartner, les forces du marché émergentes sont à la base de l'efficacité d'une PAM :

  • Le plan de contrôle de la sécurité est passé subtilement d’un réseau à un point final, puis à une identité.
  • L’explosion des services de cloud computing a entraîné une prolifération de comptes et d’authentifiants privilégiés dans un état qui, pour la plupart des entreprises, est ingérable sans processus ni outils.
Parmi les facteurs spécifiques influençant la croissance du marché, les analystes citent :
  • Les organisations qui cherchent à atténuer le risque d'infractions et de menaces internes, souvent associées à des informations d'identification privilégiées volées, compromises ou utilisées à mauvais escient.
  • Un nombre croissant de mandats de réglementation et de conformité qui exigent, explicitement ou implicitement, le contrôle des utilisateurs privilégiés et la protection des informations d'identification privilégiées.
  • Les audits ayant échoué, les auditeurs continuant de comprendre la nécessité de contrôler et de surveiller l'activité des utilisateurs privilégiés, et citant l'absence ou l'insuffisance de tels contrôles comme constatations.
  • La nécessité d'accorder et de contrôler un accès privilégié à des tiers, tels que des fournisseurs, des sous-traitants, des prestataires de services et des partenaires commerciaux.
  • Une volonté d'accroître l'efficacité opérationnelle des administrateurs et des opérateurs.
  • Fournir un soutien pour une stratégie de sécurité globale.

Le Gartner Magic Quadrant for Privileged Access Management

Gartner-PAM

Critères d’inclusion au Magic Quadrant PAM

Pour compléter son Magic Quadrant sur le PAM, le Gartner a défini ses critères d’inclusion, attributs spécifiques que les analystes estiment nécessaires, qui sont autant d’indications des critères qu’un DSI ou RSSI doit retenir pour choisir une solution :

  • Coffre-fort sécurisé, renforcé et hautement disponible pour le stockage des identifiants et des secrets.
  • Outils pour découvrir, mapper et visualiser les comptes privilégiés dans plusieurs systèmes, applications et appareils.
  • Outils pour randomiser, faire pivoter et gérer automatiquement les informations d'identification des comptes système, d'administration, de service, de base de données, de périphérique et d'application.
  • Outils permettant de gérer le processus de bout en bout consistant à demander un accès via des interfaces utilisateur à des utilisateurs privilégiés disposant de workflows d'approbation.
  • IU pour extraire les informations d'identification privilégiées.
  • Outils permettant à une session privilégiée d'être automatiquement établie à l'aide d'un protocole tel que SSH, RDP ou HTTPS sans révéler les informations d'identification à l'utilisateur.
  • Outils qui négocient les informations d'identification aux applications, permettant ainsi l'élimination des informations d'identification en texte clair dans les fichiers de configuration ou les scripts.
  • Prise en charge de l'administration basée sur les rôles, y compris la gestion centralisée des stratégies pour contrôler l'accès aux informations d'identification et aux actions privilégiées.
  • Analyses et rapports sur les comptes privilégiés et leur utilisation.
  • Architecture sous-jacente pour ce qui précède, y compris l'architecture du connecteur.
  • Produits déployés pour une utilisation avec les environnements de production clients à des fins compatibles avec les objectifs de PAM.

Des chiffres

Voici quelques chiffres cités pas CyberArk qui rendent la mesure de la problématique et des risques liés aux accès à privilèges :

  • 100 % des attaques avancées exploitent des identifiants à privilèges (Source: CyberSheath, The Role of Privileged Accounts in High Profile Breaches, 2014)
  • Gartner a identifié la gestion des comptes à privilèges comme étant le projet n°1 des RSSI (Source: Gartner, Smarter with Gartner, Gartner Top 10 Security Projects for 2018, June 6, 2018)
  • Coût moyen d’une faille de données : 3,86 millions de dollars (Source: Ponemon Institute, 2018 Cost of a Data Breach Study)
  • 101 : le nombre de jours moyen durant lesquels un attaquant reste tapis dans les systèmes avant que la faille ne soit détectée (Source: Mandiant M-Trends 2018 Report)
  • 90 % des organisations se sentent vulnérables aux menaces internes (Source: Crowd Research Partners, 2018 Insider Threat Report)
  • Une entreprise sera victime d’une attaque ransomware toutes les 14 secondes d’ici 2019 (Source: Cybersecurity Ventures, 2017 Annual Cybercrime Report)
  • 72 % des organisations ne s’estiment pas capables de gérer et de contrôler les accès de leurs employés à des informations de haute importance (Source: Risky Business: How Company Insiders Put High Value Information at Risk,” Ponemon Institute, 2016)

Source : Gartner Magic Quadrant for Privileged Access Management (cliquer ici)

Image d’entête 1014339404 @ iStock Photo iconicBestiary

AUCUN COMMENTAIRE