ACCÈS À PRIVILÈGES « JUSTE À TEMPS »

Fournissez le bon accès au bon moment et pour les bonnes raisons.

QU’EST-CE QUE L'ACCÈS À PRIVILÈGES « JUSTE À TEMPS » ?

Les comptes à privilèges bénéficient souvent d’un accès fourni « juste à temps », alors qu’en réalité ils ne sont requis que pour des périodes très courtes. L’accès « juste à temps » (JIT) ou le simple fait de fournir les niveaux appropriés d’accès aux bonnes ressources pour le bon laps de temps est une capacité dans le cadre d’une solution complète de gestion de l’accès privilégié et peut supprimer les droits privilégiés non liés. La Solution CyberArk Privileged Access Security prend en charge le plus grand choix d’options du secteur en matière d’accès à privilèges « juste à temps », quels que soient le type d’utilisateur, le système cible ou le type d’environnement.

 

FLUX DE TRAVAIL DES ACCÈS « JUSTE À TEMPS »

Le bon utilisateur. Le bon accès. Les bonnes ressources. Au bon moment. Pour les bonnes raisons.

AVANTAGES

En offrant aux utilisateurs un accès juste suffisant aux bons moments, les organisations peuvent réduire la surface d’attaque en fournissant un accès à privilèges en limitant au strict nécessaire l’attribution des droits, ce qui réduit également les frais de fonctionnement et les efforts de gestion

POUR LA SÉCURITÉ

Dans le cadre d’un programme global de gestion des accès à privilèges, un système « juste à temps » supprime les accès inutilisés, donc inutiles. Il fournit aux utilisateurs un accès aux éléments requis au moment voulu. Fonctionnalités complètes de supervision et d’enregistrement des sessions

POUR LES OPÉRATIONS

Réduisez le recours à des comptes et à des informations d’identification supplémentaires en plaçant les comptes partagés sur les systèmes et en les élevant à la demande; intégrez ce système aux solutions existantes de gestion des identités et des ressources informatiques.

POUR LES UTILISATEURS FINAUX

Accédez rapidement aux outils dont vous avez besoin pour réaliser vos tâches quotidiennes sans avoir à interagir directement avec les informations d’identification; mettez en place plusieurs fonctionnalités et plusieurs flux de travail différents sans sacrifier la sécurité.

MÉTHODES « JUSTE À TEMPS »

Plusieurs méthodes existent pour permettre aux organisations d’instaurer un accès à privilèges « juste à temps ». CyberArk soutient le plus large éventail de méthodes de l’industrie pour appliquer les cas d’utilisation juste à temps à la de gestion des accès privilégiés de toute organisation. Les méthodes les plus répandues incluent :

ÉLÉVATION TEMPORAIRE

Dans ce cas, les droits d’accès d’un utilisateur sont élevés pendant une période prédéterminée pour lui permettre de réaliser certaines fonctions à privilèges. Les clients peuvent utiliser l’élévation des privilèges et l’accès « juste à temps » à l’aide de certificats SSH de courte durée. Ils peuvent également anticiper sur d’autres scénarios d’utilisation avec une approche basée sur des agents; élévation des privilèges et accès juste à temps avec Core PAS (ou Privilege Cloud) ou encore via une solution sans agent; élévation des privilèges et accès juste à temps avec EPM.

COMPTES ÉPHÉMÈRES

Dans ce cas, des comptes à privilèges à usage unique sont créés à la volée et sont immédiatement déprovisionnés ou supprimés après utilisation. Cette solution est très populaire dans les environnements de cloud dynamiques. Peut être mis en place avec CyberArk Privileged Session Manager for SSH et les fonctions de passerelle AD ou avec l’intégration à AWS STS.

ATTRIBUTION ET SUPPRESSION DE L’ACCÈS

Dans ce cas, les comptes à privilèges partagés sont provisionnés et protégés, mais l’accès à ces comptes est uniquement accordé lorsqu’un utilisateur a expressément requis l’accès et que cette demande a été approuvée par une autorité habilitée. Peut être mis en place avec des politiques de contrôle doubles dans CyberArk Core Privileged Access Security. Pour les fournisseurs tiers qui requièrent un accès aux ressources internes critiques pour une durée prédéfinie, il est également possible d’utiliser CyberArk Alero.

RESSOURCES

DEMANDER UNE DÉMO

RESTONS EN CONTACT

RESTONS EN CONTACT!

Restez informées sur les bonnes practiques, les événements et les webinaires.