Cet article de Gartner explore les cinq stratĂ©gies clĂ©s que les organisations doivent suivre pour une mise en Ĺ“uvre rĂ©ussie de la gestion des accès privilĂ©giĂ©s (PAM). Les outils PAM apportent une valeur significative en matière de cybersĂ©curitĂ©, mais leur mise en Ĺ“uvre prĂ©sente de nombreux dĂ©fis et pièges potentiels. Les responsables SRM chargĂ©s de la gestion des identitĂ©s et des accès doivent planifier leur rĂ©ussite en se concentrant sur la culture, la dĂ©couverte, le moindre privilège, la visibilitĂ© et l’efficacitĂ© opĂ©rationnelle.
Introduction
Les projets PAM (gestion des accès privilĂ©giĂ©s) sont difficiles. Pour la plupart des responsables SRM (gestion des relations fournisseurs), le plus grand dĂ©fi est de comprendre de manière exhaustive quels comptes privilĂ©giĂ©s existent dans les diffĂ©rents environnements qui stimulent l’activitĂ© d’une entreprise moderne. De plus, la migration des cas d’utilisation administratifs de modèles d’accès directs conventionnels que les administrateurs utilisent depuis des dĂ©cennies vers des pratiques PAM plus modernes et des approches JIT (Just In Time) est compliquĂ©e et risquĂ©e.
Les responsables SRM sont souvent confrontĂ©s Ă des rĂ©sistances importantes lorsqu’ils tentent de mettre en place des pratiques PAM, ce qui retarde souvent, voire empĂŞche la mise en Ĺ“uvre complète d’une pratique PAM, laissant ainsi l’organisation exposĂ©e.
Pourtant, PAM est un contrĂ´le de sĂ©curitĂ© fondamental et les assureurs en cybersĂ©curitĂ© poussent les organisations Ă adopter PAM en plus des conducteurs plus conventionnels tels que la conformitĂ©, l’audit et le juridique. Dans ce contexte, comment les responsables SRM peuvent-ils Ă©laborer un plan de jeu (c.-Ă -d. une feuille de route) qui tiendra compte des dĂ©fis et des obstacles que d’autres ont rencontrĂ©s avant eux, et qui ont, dans de nombreux cas, entravĂ© la pratique PAM, ou du moins en ont fait une ombre de ce qu’elle devrait ĂŞtre ? Comment les organisations peuvent-elles attĂ©nuer efficacement les risques liĂ©s aux comptes privilĂ©giĂ©s ?
Les responsables SRM chargĂ©s de la gestion des identitĂ©s et des accès (IAM) peuvent utiliser les cinq stratĂ©gies interdĂ©pendantes de PAM (voir la Figure 1) pour faire avancer l’organisation au-delĂ de la paralysie de l’analyse au dĂ©but, surmonter la peur du changement au milieu et progresser vers la rĂ©alisation de la valeur Ă travers la mise en place d’une pratique PAM mature.
