Cet article de Gartner explore les cinq stratégies clés que les organisations doivent suivre pour une mise en œuvre réussie de la gestion des accès privilégiés (PAM). Les outils PAM apportent une valeur significative en matière de cybersécurité, mais leur mise en œuvre présente de nombreux défis et pièges potentiels. Les responsables SRM chargés de la gestion des identités et des accès doivent planifier leur réussite en se concentrant sur la culture, la découverte, le moindre privilège, la visibilité et l’efficacité opérationnelle.
Introduction
Les projets PAM (gestion des accès privilégiés) sont difficiles. Pour la plupart des responsables SRM (gestion des relations fournisseurs), le plus grand défi est de comprendre de manière exhaustive quels comptes privilégiés existent dans les différents environnements qui stimulent l’activité d’une entreprise moderne. De plus, la migration des cas d’utilisation administratifs de modèles d’accès directs conventionnels que les administrateurs utilisent depuis des décennies vers des pratiques PAM plus modernes et des approches JIT (Just In Time) est compliquée et risquée.
Les responsables SRM sont souvent confrontés à des résistances importantes lorsqu’ils tentent de mettre en place des pratiques PAM, ce qui retarde souvent, voire empêche la mise en œuvre complète d’une pratique PAM, laissant ainsi l’organisation exposée.
Pourtant, PAM est un contrôle de sécurité fondamental et les assureurs en cybersécurité poussent les organisations à adopter PAM en plus des conducteurs plus conventionnels tels que la conformité, l’audit et le juridique. Dans ce contexte, comment les responsables SRM peuvent-ils élaborer un plan de jeu (c.-à-d. une feuille de route) qui tiendra compte des défis et des obstacles que d’autres ont rencontrés avant eux, et qui ont, dans de nombreux cas, entravé la pratique PAM, ou du moins en ont fait une ombre de ce qu’elle devrait être ? Comment les organisations peuvent-elles atténuer efficacement les risques liés aux comptes privilégiés ?
Les responsables SRM chargés de la gestion des identités et des accès (IAM) peuvent utiliser les cinq stratégies interdépendantes de PAM (voir la Figure 1) pour faire avancer l’organisation au-delà de la paralysie de l’analyse au début, surmonter la peur du changement au milieu et progresser vers la réalisation de la valeur à travers la mise en place d’une pratique PAM mature.