Gestion des mots de passe
des comptes administratifs

Surveiller l'utilisation des comptes privilégiés et conserver le secret des mots de passe administratifs

Indeed Privileged Access Manager

Les comptes privilégiés comportent de graves risques en matière de sécurité de l'information: la compromission de l'accès privilégié peut entraîner d'importantes pertes financières et de réputation pour l'entreprise. Dans le même temps, pour les comptes administratifs, dans la plupart des cas, on utilise d’authentification de mot de passe, ce qui présente des inconvénients évidents: la possibilité de sélectionner des mots de passe, la possibilité de transfert non autorisé de mots de passe, la nécessité de changer les mots de passe en temps voulu lorsque des employés sont licenciés. Ces problèmes d'accès administratifs génèrent des menaces potentielles pour la sécurité de l'entreprise. Pour les éliminer, il est nécessaire d'utiliser des outils spécialisés de la classe Privileged Access Management. La première étape de la résolution de ce problème consiste à implémenter la gestion automatique des mots de passe pour les comptes privilégiés.

Description de la tâche

Les tâches de gestion des mots de passe pour les comptes privilégiés peuvent être formulées comme suit:

    • Masquage des mots de passe des employés, c’est-à-dire la possibilité d’attribuer un accès administratif sans révéler le mot de passe.
    • Modification réguliere et automatique des mots de passe en une valeur aléatoire. Cette mesure augmentera la sécurité et réduira le risque d'utilisation explicite du mot de passe.
    • ⦁ La possibilité de donner l'accès en mode granulaire et de le retirer à tout moment. Ainsi, il devrait être possible de donner l'accès administratif uniquement aux serveurs explicitement spécifiés.

Solution

Pour résoudre ces problèmes, le progiciel Indeed Privileged Access Manager (Indeed PAM) est utilisé. Le complexe stocke et gère de manière centralisée les comptes privilégiés.

Indeed Privileged Access Management présente les caractéristiques suivantes.

Fonctions de gestion de mots de passe

    • Fourniture d'accès administratif (session) sans divulguer le mot de passe du compte privilégié
    • Changement régulier des mots de passe des comptes privilégiés
    • La possibilité d'accorder un accès uniquement à certaines ressources (les serveurs)

Types de compte qui sont pris en charge

    • Microsoft Active Directory
    • Comptes du système d'exploitation Windows
    • Comptes du système d'exploitation Linux (mots de passe et clés SSH)
    • Comptes d'accès à l'équipement réseau

Protocoles d'accès pris en charge

    • RDP
    • SSH

Recherche des comptes privilégiés

Indeed PAM inclut un module qui recherche les comptes privilégiés pour les enregistre dans le système et propose de les prendre sous contrôle.

Changement régulier et automatique des mots de passe des comptes privilégiés

Indeed PAM change régulièrement les mots de passe en une valeur aléatoire, répondant aux exigences de complexité et de fréquence du changement des mots de passe.

Le schéma architectural général de Indeed PAM qui permet de résoudre la tâche de la gestion des mots de passe se trouve ci-dessous.

scheme Indeed password repository

Les modules suivants fournissent une solution de gestion de mots de passe dans Indeed PAM.:

Serveur Indeed PAM

Composant central d'infrastructure Indeed PAM. C'est une application Web fonctionnant sur le serveur Internet Information Services (IIS). Le serveur Indeed PAM assure la gestion centralisée des utilisateurs du système, des coordonnées d'accès et des stratégies d'accès.

Serveur d'accès

Le serveur d'accès est élément central du schéma d'accès privilégié. Le serveur assurer le respect des stratégies d'accès et réalise l'enregistrement en texte et vidéo des sessions.

Connecteurs aux systèmes cibles

Les connecteurs permettent l'intégration avec les systèmes cibles, comme par exemple les serveurs Windows et Linux. Les connecteurs sont utilisés pour rechercher des comptes privilégiés et modifier régulièrement leurs mots de passe en une valeur aléatoire.

Journal d'événements

Le système enregistre tous les événements effectués par les utilisateurs ou par les administrateurs dans l'interface Web du système, ainsi que toutes les tentatives d'obtention d'accès privilégié. L'affichage du journal, la création et l'impression des rapports sont effectués dans la console d'administrateur. Une notification par courrier électronique adressée à un administrateur ou à un utilisateur peut être attribuée à tout événement du système.

Registre des comptes privilégiés

Le registre contient les coordonnées d'accès pour l'accès privilégié. Les données du registre sont stockées sous forme cryptée. Les SGBD SQL et Microsoft ActiveDirectory sont pris en charge en tant que bases de données.

EN SAVOIR PLUS
case for your industry

Learn how the implementation of new technologies will help to solve the problems of information security in different industries.

Indeed for industry
INDUSTRIE AUTOUR DE NOUS
KuppingerCole Leadership
Dans le rapport du 21 mars 2016 de KuppingerCole, Indeed Identity a été mentionné en tant que « fournisseur spécialisé » du segment du marché de la gestion d’accès qui fournit les solutions d’authentification des utilisateurs, de cryptage des messages et de sécurisation des informations sur les téléphones mobiles.
KuppingerCole
le premier analyste européen sur les thèmes de la sécurité de l’information
X Infotech
"Indeed Identity est un partenaire important de la Softline depuis très longtemps. Ensemble, nous avons réalisé plusieurs projets réussis dans de nombreux domaines économiques. Les entreprises internationales choisissent Indeed ID en raison de ses logiciels fiables, de ses prix compétitifs et de ses services remarquables."
Sergey Yeliseyev
Groupe Softline, responsable de la promotion régionale de la sécurité de l’information
Softline
Indeed Identity est la société de professionnels opérant dans le domaine de la sécurité de l’information. Ils fournissent des solutions haut de gamme pour la gestion de l’infrastructure à clé publique et le contrôle d’accès aux ressources de l’entreprise. Nous vous recommandons cette société en tant que partenaire fiable.
Michael Lisnevsky
Propriétaire de X-Infotech, directeur du développement