CyberArk Glossary >

Accès « Juste à Temps »

Grâce à la méthodologie d’accès « juste à temps », les organisations peuvent augmenter les privilèges des utilisateurs humains et machines en temps réel pour fournir un accès à privilèges élevé et granulaire à une application ou un système pour réaliser une tâche requise. Les analystes du secteur de la cybersécurité recommandent l’accès juste à temps en tant que méthode sécurisée de provisioning des accès à privilèges en réduisant les accès permanents.

L’accès juste à temps aide les organisations à provisionner l’accès de sorte que les utilisateurs disposent uniquement des privilèges permettant d’accéder aux comptes à privilèges et aux ressources dont ils ont besoin au moment où ils en ont besoin, et en aucune autres circonstances. Au lieu d’accorder un accès toujours disponible (ou permanent), les organisations peuvent utiliser l’accès juste à temps pour limiter l’accès à une ressource spécifiée à une période spécifique. Cette approche granulaire atténue le risque d’utilisation abusive des comptes à privilèges en réduisant considérablement le temps dont dispose un attaquant ou un acteur interne malveillant pour accéder à des comptes à privilèges avant de se déplacer latéralement dans un système et accéder sans autorisation à des données sensibles.

L’accès juste à temps peut être considéré comme un moyen d’appliquer le principe du moindre privilège afin de garantir que les utilisateurs et les identités machine bénéficie du niveau minimum de privilèges. L’accès juste à temps garantit également que les activités à privilèges sont menées conformément aux politiques de gestion des identités et des accès (IAM), de gestion des services informatiques (ITSM) et de gestion des accès à privilèges (PAM) de l’organisation, de même que ses droits et ses workflows. Il est essentiel que la stratégie d’accès juste à temps permette aux organisations de maintenir un journal d’audit complet des activités à privilèges. Ainsi, les organisations peuvent facilement identifier qui ou quelle machine a accédé à quels systèmes, quelles interactions ont eu lieu, à quelle heure et pendant combien de temps. Certaines solutions de gestion des accès à privilèges basées sur des agents fournissent aux organisations la capacité supplémentaire de superviser activement les sessions et de fermes les sessions à privilèges suspectes en temps réel.

Types d’accès « juste à temps »

  • Attribution et suppression de l’accès. Cette approche permet de créer des politiques qui exigent que les utilisateurs fournissent une justification pour se connecter à une ressource spécifique pendant une durée définie. En général, ces utilisateurs disposent d’un compte à privilèges permanent et partagé. Les identifiants de ce compte sont gérés, sécurisés et renouvelés au sein d’un coffre-fort central.
  • Comptes éphémères. Ces comptes à usage unique sont créés à la volée et sont immédiatement déprovisionnés ou supprimés après utilisation.
  • Élévation temporaire. Cette approche permet d’élever temporairement les privilèges pour permettre aux utilisateurs d’accéder à des comptes à privilèges ou d’exécuter des commandes à privilèges pour une durée définie et à la demande. L’accès est supprimé à la fin de la période.

Comment mettre en place l’accès « juste à temps »

Voici un workflow typique pour la mise en œuvre de l’accès juste à temps. N’oubliez pas que les utilisateurs commencent avec un accès permanent nul, c’est-à-dire qu’ils ne disposent par défaut d’aucun privilège :

  1. Un utilisateur humain ou une machine demande un accès à privilèges à un serveur, une machine virtuelle ou un périphérique réseau.
  2. La demande est vérifiée à la lumière d’une politique préapprouvée ou par un administrateur qui a le pouvoir d’accepter ou de rejeter la demande d’accès à privilèges à court terme. Ce processus d’approbation peut être automatisé afin de réduire les frictions pour les utilisateurs finaux et les équipes opérationnelles.
  3. Une fois l’accès obtenu, les droits de la personne ou de la machine sont élevés afin de lui fournir l’accès requis pour entrer dans le système et exécuter la tâche spécifiée. Cet accès peut être octroyé pour quelques minutes seulement ou pour quelques mois, selon la ou les tâches spécifiques de l’utilisateur et les politiques de gouvernance de l’organisation.
  4. Une fois la tâche terminée, l’utilisateur se déconnecte et son accès est révoqué ou supprimé jusqu’à ce qu’il soit à nouveau requis.

Pourquoi l’accès « juste à temps » est-il important pour votre organisation ?

  • Il aide les organisations à améliorer leur posture globale de cybersécurité en réduisant considérablement le risque d’utilisation abusive des accès à privilèges et de déplacement latéral par les pirates.
  • Il simplifie l’expérience des administrateurs en éliminant les cycles de révision et les temps d’attente tout en maintenant les workflows actuels.
  • Il améliore la conformité et simplifie les procédures d’audit en minimisant le nombre d’utilisateurs et de sessions à privilèges en fournissant des journaux d’audit complets sur toutes les activités à privilèges.

Comment implémenter l’accès « juste à temps » dans votre organisation

Pour appliquer l’accès « juste à temps », les organisations mettent généralement en œuvre une ou plusieurs des étapes suivantes :

  • Maintenir un compte à privilèges permanent et partagé doté d’identifiants gérés de manière centrale et régulièrement renouvelés.
  • Créer des politiques granulaires qui requièrent que les utilisateurs humains et machines fournissent une justification spécifique pour se connecter aux systèmes et applications cibles qui hébergent des données sensibles, et ce pour une période définie.
  • Enregistrer et auditer les activités à privilèges sur tous les comptes éphémères et activer un système d’alerte et réponse aux activités et comportements anormaux.
  • Permettre l’élévation temporaire des privilèges pour permettre aux utilisateurs humains et machines d’accéder à des identifiants et comptes à privilèges spécifiques ou d’exécuter des commandes à privilèges.

L’utilisation de l’accès « juste à temps » pour appliquer le principe du moindre privilège. est une composante importante de l’approche Zero Trust [link to glossary page]. Les modèles Zero Trust exigent que les organisations vérifient tout ce qui tente de se connecter aux systèmes avant d’accorder l’accès. À l’heure où de nombreuses organisations accélèrent leurs stratégies de transformation digitale, elles passent d’une approche de la sécurité traditionnelle basée sur le périmètre à un référentiel Zero Trust afin de protéger leurs informations et données les plus sensibles.

En savoir plus sur l’accès « juste à temps »

AUTRES RUBRIQUES DU GLOSSAIRE