La gestion des accès à privilèges, ou PAM (Privileged Access Management), est l’un des processus et systèmes préventifs les plus efficaces dont disposent les organisations qui souhaitent réduire le risque que représentent pour elles leurs employés, partenaires, fournisseurs, systèmes et tiers.
Un accès à privilèges, ou accès « root », permet de modifier les configurations d’un système, d’installer et désinstaller des programmes, de créer ou supprimer des comptes d’utilisateurs, ou encore d’accéder à des données sensibles. En termes de sécurité, il n’est évidemment pas raisonnable d’accorder de tels droits de façon inconditionnelle.
C’est la raison pour laquelle les accès à privilèges doivent être contrôlés et supervisés.
Tout comme il doit être possible de révoquer ces droits à tout moment.
Plus les systèmes IT d’une société ou organisation s’étendent et se complexifient, plus la gestion des accès à privilèges devient critique.
Les personnes disposant de tels droits peuvent être des employés ou encore des prestataires de service travaillant sur site ou à distance, ou même des robots. Certaines organisations comptent 2 à 3 fois plus d’utilisateurs privilégiés que d’employés !