Skip to main content

Gestion des accès privilégiés

Gérer les accès. Contrôler l’activité. Répondre aux incidents. TOUT-EN-UN

Le défi

Les privilèges incontrôlés sont dangereux. Avec la gestion des accès privilégiés (PAM) d’Ekran System, vous obtenez les contrôles nécessaires pour faire face aux plus grands défis :

  • Sécuriser les terminaux critiques
  • Obtenir une visibilité complète de tous les comptes privilégiés
  • Contrôler les autorisations d’accès de manière granulaire
  • Surveiller et vérifier les activités privilégiées
  • Assurer la conformité aux exigences

Ekran System aide les entreprises à

Préveir les menaces internes

Protéger complètement les actifs critiques

Réussir facilement les contrôles de cybersécurité

Accéder à un maximum des capacités de PAM pour un prix raisonnable

Les solutions d’Ekran System pour la gestion des accès privilégiés

La gestion des accès privilégiés et des sessions via une boîte de jonction « jump box » Les capacités PAM d’Ekran System ont été construites selon les recommandations de NIST. En gérant les sessions RDP initiées sur vos serveurs jump, vous pouvez les utiliser pour assurer un accès distant sécurisé aux terminaux critiques.

Les fonctionnalités PAM d’Ekran System, vous permettent de :

  • Sécuriser l’accès à votre environnement Active Directory ainsi qu’aux terminaux Linux/Unix et Windows
  • Sécuriser votre accès Web
  • Spécifier les terminaux qui peuvent être accessibles par certains utilisateurs privilégiés
  • Limiter la durée d’accès
  • Fournir des identifiants temporaires à certains utilisateurs et groupes
  • Générer, crypter et gérer d’une manière automatique les identifiants des utilisateurs privilégiés

Vous pouvez également utiliser les fonctionnalités PAM d’Ekran System pour assurer un accès distant sécurisé à vos terminaux critiques pour les fournisseurs tiers, les sous-traitants et les employés distants.

Plus besoin de mettre en place un logiciel extra-privilégié pour la gestion des mots de passe. Ekran System comprend une solution privilégiée et sophistiquée pour la gestion des mots de passe avec toutes les capacités dont vous avez besoin afin de gérer correctement et protéger vos secrets :

  • Password Vault, un coffre-fort de mots de passe pour stocker et livrer les secrets en toute sécurité
  • Rotation automatique et manuelle des mots de passe pour les comptes Windows et les comptes AD
  • Le contrôle d’accès en fonction du rôle
  • Gestion des clés SSH
  • Gestion des mots de passe pour les comptes partagés (Windows, Linux)
  • Gestion des mots de passe des comptes Web

Ekran System fournit un cryptage de données de sécurité militaire et utilise uniquement des algorithmes de cryptage conformes à la norme FIPS 140-2. Toutes les données et les connexions, y compris les identifiants de compte privilégié et les connexions client-serveur, sont chiffrées avec des clés AES-256 et des algorithmes RSA-1024 ou RSA-2048.

Obtenez le contrôle additionnel sur les comptes privilégiés en empêchant plus d’un utilisateur d’accéder à tout secret à tout moment, limitant facultativement le temps pendant lequel les utilisateurs peuvent accéder aux secrets, et bien plus encore.

Lorsqu’un utilisateur se connecte à un secret particulier, son mot de passe est retiré du coffre-fort afin qu’aucun autre utilisateur ne puisse l’utiliser. Lorsque l’utilisateur a terminé d’utiliser le secret, le mot de passe est retourné dans le coffre-fort et il est ainsi libéré pour les autres utilisateurs.

Les fonctions de vérification des mots de passe d’Ekran System vous permettent de :

  • Saisir automatiquement le mot de passe du secret au bout d’une période de temps spécifiée
  • Faire le changement automatique de mot de passe lorsqu’un utilisateur ne l’utilise plus
  • Forcer la saisie du mot de passe à tout moment pour déconnecter immédiatement l’utilisateur du secret
  • Suivre les utilisateurs qui sont en train d’utiliser des secrets avec des mots de passe retirés

Utilisez la fonction de checkout des mots de passe pour suivre les secrets, augmenter la responsabilité des utilisateurs de comptes partagés et améliorer le niveau de sécurité dans votre entreprise.

Minimiser les risques liés à la cybersécurité et contrôler le nombre des comptes simultanément actifs grâce aux fonctionnalités juste-à-temps de PAM :

  • L’autorisation manuelle d’accès pour déterminer qui peut accéder à quoi et à quel moment
  • Les mots de passe à usage unique (OTP) pour sécuriser l’accès temporaire aux terminaux spécifiques, y compris l’accès d’urgence
  • L’intégration dans les principaux systèmes de ticketing, notamment SysAid et ServiceNow, pour la contre-vérification et la validation des raisons des demandes d’accès privilégié
  • Les restrictions temporelles d’accès des utilisateurs pour améliorer la protection des données et des systèmes critiques

Surveillez, enregistrez et gérez les activités des utilisateurs dans toutes les sessions démarrées sous des identifiants temporaires.

Renforcez la protection de vos actifs essentiels avec l’outil d’authentification à deux facteurs (2FA) d’Ekran System. Renforcez la protection de vos actifs essentiels avec l’outil d’authentification à deux facteurs (2FA) d’Ekran System. Cet outil fait partie de notre riche ensemble de fonctionnalités pour la gestion des identités et des accès.

L’outil d’authentification multifacteur d’Ekran System améliore la procédure de vérification des utilisateurs car il combine les identifiants utilisateur et TOTP, ou mots de passe à usage unique temporels. Cette solution de gestion d’identité privilégiée est incluse avec toute licence d’Ekran System et fonctionne sur les serveurs Windows et les terminaux Windows et macOS.

La supervision est un élément essentiel de la gestion des comptes privilégiés. Avec Ekran System, vous pouvez surveiller, enregistrer et contrôler en continu toutes les sessions privilégiées sur les terminaux.

Si la connexion au serveur est temporairement limitée ou perdue, le client léger d’Ekran System continuera à enregistrer la session en mode hors ligne. Une fois la connexion rétablie, toutes les informations seront téléchargées sur le serveur d’applications d’Ekran System.

De plus, Ekran System peut générer automatiquement un grand nombre de rapports d’activité des utilisateurs, ce qui vous permet d’obtenir une vue détaillée de chaque action de l’utilisateur et en même temps d’analyser l’activité globale de l’utilisateur.

Activez la surveillance proactive des activités privilégiées à l’aide du système d’alertes efficace d’Ekran System.

Utilisez notre vaste bibliothèque de règles du modèle ou définissez des alertes ciblées et personnalisées pour détecter le comportement inhabituel des utilisateurs. Bloquez les utilisateurs, arrêtez les applications et envoyez des notifications en temps réel pour identifier les abus d’accès privilégié en temps quasi réel.

Pour chaque alerte, vous pouvez facultativement attribuer une action de réponse à l’incident qui sera exécutée ensemble avec l’envoi d’une notification au personnel de sécurité : afficher un message d’avertissement à l’utilisateur, tuer une application, ou bloquer l’utilisateur.

Ekran System® gère l’accès privilégié pour assurer la conformité

Assurer le niveau approprié dans la gestion des comptes privilégiés et la gestion des accès est l’une des exigences les plus importantes des principaux règlements et normes de conformité. Avec la solution de sécurité pour la gestion des accès privilégiés d’Ekran System, vous pouvez répondre facilement aux exigences de conformité :

Obtenez la plus grande valeur pour votre entreprise grâce aux autres capacités d’Ekran System

Les plateformes supportées

Les intégrations d’Ekran System

La gestion des accès privilégiés d’Ekran System s’intègre facilement dans votre infrastructure existante, y compris les principaux systèmes SIEM et les systèmes de ticketing.

Études de cas

Ce que disent nos clients

Dennis Fox II

CEO | President at ES Consulting

“What we like the most about the Ekran is how easy it was to get started. The communication with the team is both smooth and efficient. Also, the support received from Ekran System team, both informational and technical, has always been very prompt and helpful.”

Paul Maranzano

Technical Director at National IT Solutions

“We tried quite a few products before we came to Ekran System. The key factor that led me to Ekran was fast communication from sales to support. I’d highly recommend Ekran System to most colleagues. Within 30 to 40 minutes I had it up and running and it was recording. I was quite impressed by how quick and easy it was. I definitely recommend Ekran System!”

Egzon Sinanaj

Director of Support and Security at PECB

“We have a lot of data to protect. We are also very happy to have an ever-growing number of new customers whose data are processed only by authorized processes and employees. To keep everything in check, we must be able to identify potential internal or external threats in time and act accordingly to prevent any intentional or unintentional errors.”

Denis Gundarev

Senior Program Manager at Microsoft

“Ekran System provides a great solution for customers that need a session recording and activity audits, as well as incident response functionality to detect and prevent insider threats.”

Adrian Cragg

CTO of CNC Ltd

“As a Managed Service Provider we are responsible for our customers’ servers but aren’t the only ones with access and often well intentioned 3rd parties cause disruption with unauthorised changes. Ekran gives us peace of mind that all actions carried out on the server are recorded and we can quickly identify & rectify issues. It’s like having CCTV for your server and in these times of a need for heightened security and auditing this is perfect for the job.”

Ils ont choisi
le système de surveillance des employés Ekran System

FAQ

La gestion des accès privilégiés, ou PAM, est un ensemble de politiques, principes et outils de cybersécurité qui vous permettent de gérer les droits d’accès des utilisateurs privilégiés. L’application d’une solution de gestion des accès privilégiés vous permet de définir au niveau de configuration quels utilisateurs peuvent accéder à quelles ressources, protéger les données sensibles contre les accès non-autorisés, détecter et éviter les incidents de sécurité.

La gestion des accès privilégiés peut vous aider à éviter les risques de cybersécurité comme le vol de données, les fuites et les abus, l’espionnage industriel et le vol des identifiants. Le déploiement d’un ensemble d’outils PAM est également important pour les entreprises, dont l’activité doit être conforme aux lois, normes et réglementations de cybersécurité comme HIPAA, PCI DSS et NIST SP 800-53. La protection de l’accès des utilisateurs est un élément essentiel de la conformité.

Bien que PAM et IAM aident à gérer l’accès des utilisateurs, ils ont beaucoup de différences:

  1. PAM ne contrôle que les comptes privilégiés, tandis que IAM peut être appliqué à tous les comptes.
  2. PAM garantit que les utilisateurs n’auront accès qu’aux ressources auxquelles ils ont le droit d’accéder. IAM veille à ce que seules les personnes autorisées se connectent aux systèmes de l’entreprise.
  3. IAM vérifie l’identité des utilisateurs avant d’accorder l’accès aux ressources de l’entreprise. PAM vérifie les identifiants des utilisateurs avant de leur accorder l’accès.

Pour mener les activités en conformité à la réglementation, les entreprises doivent souvent déployer des outils PAM et IAM pour assurer la meilleure protection possible. Ekran System vous fournit les outils PAM et IAM en une seule solution.

L’objectif principal de l’utilisation du système PAM est de protéger les données sensibles de l’entreprise contre l’accès non autorisé. PAM vous aide à vous assurer que les utilisateurs privilégiés accèdent uniquement aux ressources dont ils ont besoin pour des motifs professionnels. En outre, il alerte les agents de sécurité des actions suspectes des utilisateurs avec des données sensibles.

PAM est utile pour la protection contre les menaces internes comme le vol de données et l’espionnage industriel et en même temps contre les attaques de l’extérieur comme le piratage, le vol des identifiants et l’ingénierie sociale.

Le déploiement de la solution PAM permet à l’entreprise de :

  1. Protéger les données sensibles stockées
  2. Atténuer les menaces potentielles internes et externes
  3. Empêcher les utilisateurs privilégiés de violer la politique de sécurité sans affecter leur productivité
  4. Améliorer la conformité aux exigences en matière de cybersécurité

Non. La gestion des accès privilégiés est intégrée dans notre solution de gestion des risques internes.

Ekran System inclut également des outils pour :

  1. Surveillance de l’activité des utilisateurs
  2. Réaliser la gestion des identités
  3. Recevoir les alertes en cas d’actions suspectes réalisées par un utilisateur
  4. Utiliser les fonctionnalités améliorées de création de rapports et d’audit

Toutes ces fonctionnalités aident votre équipe de sécurité à protéger les données sensibles en réalisant une supervision et un contrôle efficace de l’activité des utilisateurs.

Avec la solution PAM d’Ekran System, vous pouvez gérer les accès privilégiés distants aussi facilement que les accès privilégiés des employés internes. Vous pouvez configurer les droits d’accès pour les utilisateurs distants, gérer leurs identifiants et secrets, contrôler leur activité, surveiller les demandes d’accès et les interactions avec des données sensibles, etc.

Ekran System est très flexible en termes de configuration des droits d’accès. Par exemple, il vous permet de :

  1. Créer la configuration d’accès unique pour un utilisateur
  2. Configurer les rôles des utilisateurs et les attribuer aux groupes d’utilisateurs
  3. Autoriser l’accès aux ressources sensibles pendant une période de temps définie
  4. Et faire encore plus

Notre solution PAM est facile à personnaliser. De plus, notre équipe support est toujours prête à aider avec la personnalisation et tout autre question.

Vous pouvez appliquer le principe du moindre privilège en utilisant les fonctionnalités suivantes d’Ekran System :

  1. Configurer les droits d’accès pour les utilisateurs privilégiés de manière granulaire pour leur permettre d’interagir uniquement avec les ressources dont ils ont besoin
  2. Reconfigurer les droits d’accès des utilisateurs à tout moment en quelques clics
  3. Accorder l’accès aux ressources les plus sensibles pour une période déterminée

Afin d’appliquer le JIT, vous pouvez également utiliser ces fonctionnalités de gestion des accès privilégiés :

  1. Les mots de passe uniques qui permettent aux utilisateurs d’avoir accès seulement quand ils en ont besoin et pour une période limitée
  2. L’autorisation manuelle d’accès est utile pour contrôler l’accès aux ressources les plus sécurisées

Ekran System supporte le mode de haute disponibilité basé sur un cluster de basculement Microsoft. Il est élaboré de telle manière que si le serveur Ekran System cesse de fonctionner, une autre instance de serveur peut le remplacer sans engendrer les pertes de données ni réinstallation. Pour améliorer la disponibilité, vous pouvez créer un cluster d’équilibrage de la charge pour AppServer ou déployer un cluster MS SQL.

Ekran System encrypte les identifiants des utilisateurs privilégiés et autres secrets avec le Standard de cryptage avancé (AES) 256. Ces secrets sont stockés dans une base de données SQL, qui peut être localisée sur une autre machine.

Nous utilisons également le cryptage pour protéger les vecteurs initiaux pour des mots de passe temporels à usage unique, des enregistrements de surveillance, des données forensiques exportées et des mots de passe des utilisateurs internes d’Ekran System. Vous pouvez en savoir plus sur les mécanismes de cryptage d’Ekran System dans notre documentation.

Nous avons préparé des guides détaillés pour déployer Ekran System sous forme d’agents ou d’instances de serveur jump. La documentation contient également des instructions sur la configuration des composants d’Ekran System.

Si vous avez d’autres questions sur nos outils de gestion des accès privilégiés, n’hésitez pas à contacter notre équipe support.

Blog spotlight

Access Management

Pourquoi ai-je besoin de “juste-à-temps’’ approche de PAM ?

Découvrez en quoi consiste l’approche « juste-à-temps » de la gestion des accès privilégiés et comment elle peut améliorer votre manière d’utiliser PAM et protéger vos données des employés malveillants.

Security

Zero Trust Architecture : principes clés, composantes, avantages et inconvénients

Découvrez les composantes, les principes, les avantages et les inconvénients de l’architecture Zero Trust. Appliquez ce modèle de sécurité réseau avec Ekran System.

Security

Elaborer une stratégie agile de gestion des identités et des accès en 5 étapes

Découvrez comment élaborer et appliquer une stratégie souple et efficace de gestion des identités et des accès en seulement cinq étapes

Access Management

8 Mauvaises pratiques de gestion des comptes privilégiés et comment les améliorer

Évaluez vos pratiques de gestion des comptes privilégiés et renforcez-les avec Ekran System.

Parlons de besoins de votre entreprise en ce qui concerne la protection des données

La sécurité des données d’entreprise n’a jamais été aussi menacée qu’aujourd’hui. Contactez-nous pour savoir comment Ekran System peut assurer la protection de vos données contre les menaces internes.