Accueil Les comptes administrateurs sous très haute surveillance

Les comptes administrateurs sous très haute surveillance

Dotés de droits d’accès étendus, les comptes administrateurs sont une cible de choix pour les pirates. Les solutions de PAM (Privileged Access Management ou gestion des accès privilégiés) montent en puissance afin de veiller à leur sécurité.

Les études convergent toutes dans le même sens. Les comptes des utilisateurs à privilèges, qu’il s’agisse des administrateurs système, des DBA (administrateurs de bases de données) ou même des dirigeants d’entreprises sont au cœur des préoccupations des responsables de sécurité. Jamal Dahmane, CISO du groupe Essilor et membre du CESIN, l’évoquait au début de l’été alors qu’il présentait le baromètre annuel CESIN/ Opinion Way : « Parmi les préoccupations des directeurs de sécurité, c’est la difficulté du contrôle des accès des administrateurs qui arrive en tête des préoccupations. » Si les éditeurs étoffent leurs solutions de PAM avec des fonctions très innovantes comme l’analyse comportementale via l’UEBA (User and Entity Behavior Analytics) afin notamment de séduire les DOSI des grands comptes, l’heure est plutôt à l’élargissement fonctionnel des solutions et à l’amélioration de l’intégration de ces modules afin de conquérir de nouveaux clients.

> Les éditeurs comme Centrify travaillent aujourd’hui sur l’intégration des modules et l’ergonomie de leurs plateformes PAM afin de simplifier l’adoption de leurs offres par les entreprises de toutes tailles.

Des solutions intégrées et modulables

Le rôle des solutions de PAM monte en puissance et celles-ci intègrent de plus en plus de modules fonctionnels comme l’explique William Culbert, directeur EMEA Sud de BeyondTrust, un éditeur qui a vu sa plateforme déployée chez Starbucks, Pernod Ricard et Honeywell. « Nous sommes les seuls à proposer une plateforme consolidée, avec des solutions intégrées et modulables de gestion des sessions et comptes à privilèges, de Whitelisting & suppression des droits administrateur sur les endpoints/ serveurs, de cartographie des comptes et assets, et d’analyse et remédiation des vulnérabilités. » Sur ce marché, BeyondTrust fait face à une forte concurrence d’acteurs tels que CA Technologies, Centrify, CyberArk, Hitachi ID, Micro Focus, One Identity ou encore le Français Wallix qui étoffe la couverture fonctionnelle de son offre PAM via des acquisitions. « Grâce à nos deux acquisitions Trustelem et Simarks, nous restons un acteur majeur et leader du PAM, mais comme annoncé dans notre plan stratégique Ambition21, nous accélérons notre position sur le marché de la protection des identités, des accès et des données. »

 


Edwige Brossard,
directrice marketing de Wallix

 

« La simplicité d’usage fait partie
de notre ADN produit »

 

« Notre solution Wallix Bastion est bien identifiée sur le marché pour sa facilité d’usage, sa rapidité d’adoption par les utilisateurs et par sa couverture fonctionnelle permettant de répondre à de nombreux cas d’usages. La simplicité d’utilisation fait partie de notre ADN produit et cela nous distingue fortement sur le marché du PAM. Cela nous permet également de répondre aux besoins d’interopérabilité de Wallix Bastion avec les environnements existants de nos clients (interface avec des solutions de notre réseau d’alliance IAM, SIEM…).

Avec notre API et notre fonctionnalité AAPM (Application-to-Application Password Management), nous avons non seulement cette facilité d’interopérabilité mais nous répondons également aux problématiques d’automatisation et d’infrastructure-as-code des DevOps. »

 


 

William Culbert,
directeur EMEA Sud de BeyondTrust

 

« L’expérience utilisateur reste un élément primordial »

 

« Selon Gartner, la gestion des comptes privilégiés, la gestion des vulnérabilités et le contrôle des applications sont parmi le top 5 des priorités pour les RSSI. Nos solutions s’adressent à une grande variété d’organisations, tant en termes de tailles que de secteurs d’activité (industrie, finance, retail, santé, administration, énergies, etc.). Parmi les 20 000 entreprises que nous équipons dans le monde, la typologie de nos clients se partage entre les PME les plus importantes et les grands comptes. Outre les améliorations continues des fonctionnalités intrinsèques de nos solutions, l’expérience utilisateur est un élément primordial. Nous visons à toujours plus d’ergnomie et de facilité d’utilisation, là aussi pour conjuguer productivité et sécurité. »