Qu'est-ce que la gestion des accès privilégiés (PAM) ?
PAM peut être considéré comme un sous-ensemble d'IAM axé sur les accès puissants ou sensibles et normalement utilisé dans des scénarios dans lesquels un individu (ou une machine) a besoin d'accéder à des systèmes ou à des services nécessitant des autorisations plus strictes qu'un utilisateur standard.
PAM est utilisé pour garantir que cet accès très recherché est renforcé par des contrôles de sécurité étendus.
« Les accès privilégiés peuvent être associés à des utilisateurs humains ainsi qu'à des utilisateurs non humains, tels que des applications et des identités de machines », explique Traffanstedt.
De même, les définitions de l'accès privilégié et de l'accès standard continuent de s'élargir à mesure que davantage d'utilisateurs et de machines bénéficient d'un accès de haut niveau supplémentaire.
Que sont le SSO et le contrôle d’accès basé sur les rôles ?
L'authentification unique est un processus d'authentification qui permet à un utilisateur d'accéder à plusieurs applications avec un seul ensemble d'informations de connexion.
« SSO simplifie l'expérience utilisateur en réduisant le nombre de connexions requises et améliore la sécurité en réduisant le nombre de mots de passe dont les utilisateurs doivent se souvenir », déclare Ted Kietzman, responsable marketing produit pour Duo Security de Cisco.
Le contrôle d'accès basé sur les rôles restreint l'accès au système aux utilisateurs autorisés en fonction de leur rôle au sein d'une organisation, explique Kietzman.
« Fondamentalement, votre rôle désigne ce à quoi vous pouvez accéder et ce à quoi vous ne pouvez pas accéder », dit-il.
Comment utiliser IAM, MFA et PAM ensemble
Selon Traffanstedt, la bonne nouvelle pour les responsables informatiques du secteur de la santé est que ces contrôles de sécurité sont des pratiques complémentaires.
« La meilleure façon de réfléchir à la façon dont ils sont mis en œuvre est de se placer dans la perspective de ce qui est précieux pour votre organisation », ajoute-t-il.
Cela peut être différent pour chaque entreprise de soins de santé, mais cela inclut généralement la protection des données des patients et la garantie de la disponibilité des services médicaux.
Cela pourrait également couvrir le cadre réglementaire complexe du secteur de la santé.
« Une stratégie efficace de sécurité des identités commence par cela et s'étend vers l'extérieur pour garantir que la bonne personne dispose du bon accès au bon moment », explique Traffanstedt.
Implémentation d'IAM, MFA et PAM dans des architectures modernes
Efstathopoulos explique que les systèmes modernes ont banalisé de nombreuses fonctions et capacités IAM, principalement sous forme de services cloud.
« La banalisation des services, des boîtes à outils et des produits cloud IAM permet aux organisations de concevoir et de mettre en œuvre un système sur mesure », explique-t-il.
