MIP ? PAM ?….. Quelque chose de différent d'IAM ?

Nov 24 2022
Avant d'aborder ce que signifient PIM, PAM et IAM, passons d'abord en revue un peu les bases. Et oui, ne vous inquiétez pas, je vais le garder aussi simple que possible afin que vous puissiez le lire et l'apprécier autant que possible.

Avant d'aborder ce que signifient PIM, PAM et IAM, passons d'abord en revue un peu les bases. Et oui, ne vous inquiétez pas, je vais le garder aussi simple que possible afin que vous puissiez le lire et l'apprécier autant que possible.

Décomposons-le en parties simples et suivons le flux en partant de ce que nous savons sur l'authentification afin que vous compreniez quels sont certains termes au fur et à mesure que nous progressons dans cet article.

Nous savons tous que l'authentification est essentiellement le processus consistant à déterminer que quelqu'un ou quelque chose est en fait qui ou ce qu'il prétend être, et la meilleure analogie pour cela serait de savoir comment vous produisez votre passeport comme forme d'identification pour prouver que vous êtes la personne qui demande à monter sur ce vol spécifique.

Mais rappelez-vous toujours que l'authentification et l'authentification sont deux choses différentes. Pendant que l'un détermine l'identité et la vérifie, l'autre accorde l'autorisation d'accéder aux ressources. Alors rappelez-vous, ils sont différents.

Alors maintenant que c'est réglé, parlons un peu de ce qu'est IAM ou Identity Access Management.

Identity Access Management ou IAM est essentiellement un moyen efficace d'intégrer et de gérer les identités tout en fournissant un accès à la bonne ressource au bon moment. Donc, dans un autre sens, nous pouvons dire que IAM utilise également à la fois l'authentification et l'autorisation, donc c'est le meilleur des deux mondes.

Tout comme la façon dont la glace à la vanille se marie avec le sirop de chocolat, le meilleur

Puisque nous avons couvert les prérequis qui devaient être couverts, nous pouvons enfin passer à notre vrai sujet.

Avant d'aborder ce que sont PIM et PAM, nous devons d'abord comprendre que PIM et PAM ne sont pas des concepts exclusivement différents d'IAM, mais plutôt des sous-ensembles de Identity Access Management. Bien qu'il s'agisse de sous-ensembles d'IAM, il existe différents scénarios qui expliquent pourquoi il peut être séparé les uns des autres, mais nous y reviendrons au fur et à mesure de cet article.

Privileged Identity Management ou PIM est une solution de sécurité qui répond aux exigences particulières de la gestion des accès hautement privilégiés ou connue sous le nom de surveillance, de gestion et de protection des comptes de super-utilisateur au sein de l'infrastructure informatique d'une entreprise. Dans une perspective générique, les comptes de super-utilisateurs peuvent faire référence aux administrateurs de base de données (DBA), CIO, PDG, etc.

Un produit PIM supervise la durée de vie de tous les comptes utilisateurs ayant accès à une infrastructure informatique, avec un accent particulier sur les comptes privilégiés. Il localise et documente d'abord tous les actifs informatiques essentiels ainsi que les comptes et rôles privilégiés qui y ont accès. Il s'assure ensuite que les restrictions de ces comptes sont respectées, telles que la difficulté du mot de passe et la durée d'utilisation. Il enregistre, surveille et audite également chaque demande d'accès privilégié, émettant des alarmes chaque fois qu'une demande est jugée suspecte ou inappropriée.

Architecture PIM générique

Mais maintenant, vous devez vous demander ce que signifie vraiment un compte de super-utilisateur… est-ce quelque chose qui vous donne des super pouvoirs au sein de ce compte ? Eh bien pas exactement, mais d'un point de vue différent, c'est un peu comme avoir un compte super puissant. Eh bien, une explication plus sensée serait,

Le compte super-utilisateur signifie que l'utilisateur a accès à toutes les applications et peut modifier ou mettre fin à tout type de processus de fenêtre.

Maintenant, si vous y réfléchissez, c'est beaucoup de puissance, surtout pour quelqu'un qui travaille sur une machine ou un appareil de l'entreprise

Afin de prévenir les abus ou l'utilisation abusive de ces types de comptes, une surveillance est fortement requise. Les comptes de superutilisateur non surveillés peuvent entraîner des logiciels malveillants qui compromettent le système ou la perte ou le vol de données importantes de l'entreprise.

Par conséquent, il est important de gérer soigneusement et de garder un œil sur ces comptes, avec des procédures et des systèmes PIM mis en place pour protéger les réseaux de votre entreprise contre les abus.

Pour s'assurer que ces procédures sont en place, le PIM se compose d'une multitude de rôles offerts,

  • Offre un accès « juste à temps » : fournir aux utilisateurs, aux applications ou aux systèmes un accès privilégié, mais seulement pour une courte période et uniquement en cas de besoin
  • Permet l'accès pour des périodes de temps définies personnalisées
  • Implémenter l'authentification multifacteur
  • Afficher l'enregistrement des privilèges d'accès
  • Générer des rapports

Voyez les points commencer lentement à se connecter entre ce dont nous parlions auparavant sur PIM et PAM étant des sous-ensembles d'IAM

Privileged Identity Management ou PIM peut offrir une multitude d'avantages tels que,

  • Facilite l'accessibilité
  • Améliore la sécurité
  • Se tient au courant de la conformité réglementaire
  • Réduit le coût de l'informatique et de l'audit
  • Résout les risques associés aux comptes actifs qui ne sont pas utilisés

Bonus Content 

Implementation of PIM
----------------------
1. Create a policy that specifies how highly privileged accounts will be controlled, together with the rights and restrictions that apply to the users of these accounts.
2. Build a management model that designates the person who is accountable for ensuring that the aforementioned policies are followed.
3. Identify and monitor all superuser accounts.
4. Establish procedures and deploy technologies for management, such as provisioning tools or specialized PIM solutions.

Une définition simple de l' accès privilégié serait que cela incarne les fonctionnalités ou les types d'accès qui dépassent l'accès utilisateur standard. Grâce aux privilèges, des restrictions de sécurité spécifiques peuvent être contournées, un système peut être arrêté, une configuration système ou réseau est activée ou différents comptes cloud peuvent être configurés, etc.

Les comptes bénéficiant d' un accès privilégié sont appelés comptes privilégiés. Classés en deux grandes catégories : les comptes utilisateurs privilégiés et les comptes de service privilégiés. Ces types de droits privilégiés au sein d'une organisation/établissement sont vitaux pour la protection des infrastructures critiques et des données sensibles.

Maintenant que c'est terminé, nous pouvons enfin passer à ce qu'est PAM ou Privileged Access Management .

PAM est essentiellement un mécanisme Infosec comprenant des boîtes à outils et des technologies permettant à une entreprise de protéger, limiter et suivre l'accès à des données et des ressources encore plus sensibles.

Certaines des sous-catégories de PAM sont :

  • Politique de mot de passe des dossiers partagés
  • Contrôle d'accès privilégié
  • Gestion des accès privilégiés des fournisseurs (VPAM)
  • Gestion des accès aux applications
Architecture PAM générique

PAM est fondé sur le principe du moindre privilège (POLP), selon lequel les utilisateurs ne reçoivent que les niveaux d'accès minimaux requis pour exécuter leurs fonctions professionnelles. Le principe du moindre privilège est largement considéré comme une pratique exemplaire en matière de cybersécurité et constitue une étape fondamentale dans la protection de l'accès privilégié aux données et aux actifs de grande valeur.

Le principe du moindre privilège (POLP) stipule qu'un sujet ne doit recevoir que les privilèges dont il a besoin pour accomplir sa tâche . Si un sujet n'a pas besoin d'un droit d'accès, le sujet ne devrait pas avoir ce droit. De plus, la fonction du sujet (par opposition à son identité) devrait contrôler la cession des droits. Si une action spécifique nécessite que les droits d'accès d'un sujet soient augmentés, ces droits supplémentaires doivent être abandonnés immédiatement à la fin de l'action.

Parlons un peu des principes de la gestion des accès à privilèges . Il y a 3 principes directeurs pour PAM ,

  • Principe directeur 1 : Empêcher le vol d'identifiants

Pour lancer des attaques complexes, des travailleurs mécontents ou des intrus externes peuvent exploiter des comptes inactifs ou des mots de passe obsolètes. Il est donc du mandat de s'assurer que la prévention du vol d'informations d'identification est de la plus haute priorité.

  • Principe directeur 2 : Constriction et arrêt des mouvements verticaux et latéraux
  1. Se déplacer latéralement à l'intérieur du même "niveau de risque" dans l'espoir de découvrir des informations d'identification meilleures et plus précieuses.
  2. Passer verticalement d'une couche de risque à la suivante (par exemple, des postes de travail aux serveurs) pour se rapprocher de la cible.
  • Principe directeur 3 : Limiter l'escalade des privilèges et les abus

Pour aggraver les problèmes, de nombreuses entreprises accordent trop de privilèges aux utilisateurs finaux et aux processus d'application, en leur donnant des capacités d'administration complètes, quels que soient leurs besoins réels. La prolifération des comptes privilégiés, ainsi qu'un manque de visibilité et de contrôle administratifs, offrent une grande surface d'attaque dont peuvent profiter les initiés hostiles et les attaquants étrangers.

Il est donc important que l'exploitation soit dissuadée en termes de privilèges et de comptes privilégiés associés.

Eh bien, je sais que c'était un peu écrasant de prendre toutes ces informations, mais croyez-moi, vous obtiendrez tout le concert en un rien de temps

PAM ou Privileged Access Management a une multitude de fonctionnalités pour tout lier comme,

  • L'authentification multifacteur (MFA) est requise pour les administrateurs
  • Autorisations et gestion des données confidentielles des utilisateurs
  • Un coffre-fort de mots de passe qui stocke en toute sécurité les mots de passe privilégiés
  • Une fois que vous avez obtenu un accès privilégié, vous pourrez suivre vos sessions
  • Capacités d'autorisation dynamiques, telles que la fourniture d'un accès uniquement pour une durée définie
  • Pour réduire les menaces internes, automatisez le provisionnement et le déprovisionnement
  • Logiciel de journalisation d'audit qui aide les organisations à se mettre en conformité.
  • Une surface d'attaque condensée qui protège contre les menaces internes et externes
  • Réduction de l'infection et de la propagation des logiciels malveillants
  • Performances opérationnelles améliorées
  • Plus facile à atteindre et à prouver la conformité
  • Aider à assurer la conformité
  • Meilleure surveillance et contrôle des droits
  • Suppression des droits locaux
  • Facilite la productivité

Un système PAM est l'un des meilleurs moyens pour une organisation de se protéger contre les menaces externes en empêchant les parties malveillantes d'accéder aux données sensibles de l'entreprise via des comptes internes.

Bonus Content 

Best Practices of PAM
----------------------
1. Eliminate irreversible network takeover attacks.
2. Control and secure infrastructure accounts.
3. Limit lateral movement. 
4. Protect credentials for third-party applications. 
5. Manage *NIX SSH keys. 
6. Defend DevOps secrets in the cloud and on premise. 
7. Secure SaaS admins and privileged business users. 
8. Invest in periodic Red Team exercises to test defenses. 
9. Establish and enforce a comprehensive privilege management policy
10. Segment systems and networks
11. Enforce password security best practices
12. Lock down infrastructure
13. Monitor and audit all privileged activity
14. Implement dynamic, context-based access
15. Secure privileged task automation (PTA) workflows
16. Implement privileged threat/user analytics
17. Enforce separation of privileges and separation of duties

Maintenant que nous avons parlé de ce qu'est IAM , PIM et PAM , nous pouvons enfin entrer dans le vrai sujet de PIM , PAM différent de IAM ?

Examinons d'abord cette perspective entre PIM et PAM .

+---------------------------------------------------------------------+
  | Parameters   |          PAM           |             PIM             |
  |---------------------------------------------------------------------|
  | Description  | A system for securing, | A system for managing,      |
  |              | managing, monitoring,  | controlling, and monitoring |
  |              | and controlling        | access to resources in the  |
  |              | privileges.            | company that has superuser  |
  |              |                        | access.                     |
  |--------------|------------------------|-----------------------------|
  | Technologies | LDAP & SAML            | LDAP                        |
  |--------------|------------------------|-----------------------------|
  | Applications | One Identity, Foxpass, | ManageEngine, Microsoft     |
  |              | Hitachi ID, etc.       | Azure, Okta identity cloud, |
  |              |                        | Auth0, etc.                 |
  +---------------------------------------------------------------------+

Mais si nous le comparons entre IAM, nous pouvons conclure si PIM et PAM sont quelque chose de différent du tableau ci-dessous

+-----------------------------------------------------------------------------------------+
 |              PIM               |            PAM           |             IAM             |
 |-----------------------------------------------------------------------------------------|
 | Concentrates on the rights     | The layer that secures a | Applies to all users in the |
 | assigned (typically set by     | certain access level and | organization who have an    |
 | IT departments or System       | the data that can be     | identity, which will be     |
 | Admins) to various identities. | accessed by a privilege. | monitored and handled.      |
 |--------------------------------|--------------------------|-----------------------------|
 | Also assists in the control of | Maintains privileged     | Keeps the overall network   |
 | unchecked IAM areas.           | identities under         | safe.                       |
 |                                | protection & ensures the |                             |
 |                                | ones with admin rights   |                             |
 |                                | do not engage in abuse   |                             |
 |                                | of privileges.           |                             | 
 +-----------------------------------------------------------------------------------------+

Et c'est ainsi que nous pouvons dire qu'au lieu d'être différents l'un de l'autre, PIM et PAM sont des sous-ensembles d'IAM qui viennent tous à l'unisson pour garantir la sécurité de vos données et ressources confidentielles.

Donc, cela résume tout sur PIM, PAM et IAM et le résume pour cet article tout le monde. J'espère que vous en tirerez des leçons et que vous vous intéresserez à explorer davantage le domaine de l'IAM.

Comme toujours, continuez à briller et restez à l'écoute pour de nombreuses autres choses passionnantes à venir. Continuez à travailler dur, restez curieux et osez essayer quelque chose de nouveau ou apprenez quelque chose de nouveau chaque jour. Faites attention les uns aux autres et continuez à vous balancer.

Ceci est la signature de votre sympathique accro UX / UI de quartier. À la prochaine. Paix ✌️