Pourquoi et comment l’implémenter

Les comptes privilégiés «always on» ont longtemps été désignés comme mode par défaut pour les accès admin. Aujourd'hui, ces comptes puissants et toujours actifs prolifèrent dans toutes les entreprises. Cela signifie que l'accès, les droits et les autorisations privilégiés sont toujours en mode actif et prêts à être exercés, que ce soit pour des activités légitimes ou illicites.

Et cette surface de risque massive se développe rapidement parallèlement à l'utilisation croissante des environnements virtuels, cloud et DevOps, des périphériques Internet des objets (IoT), ainsi que dans des domaines émergents tels que l'automatisation robotique des processus (RPA). Bien entendu, les acteurs de la cyber-menace sont avisés de ce qu’il s’agit essentiellement de sur-provisionner les privilèges via le modèle permanent.

La gestion des accès privilégiés "just-in-time" peut permettre de réduire considérablement la surface de la menace sur les comptes à privilèges et de réduire les risques sur l'ensemble de l'entreprise. La mise en œuvre du JIT PAM peut garantir que les identités ne disposent des privilèges appropriés que lorsque cela est nécessaire et le moins de temps possible. Ce processus peut être entièrement automatisé pour qu'il soit sans friction et invisible pour l'utilisateur final.

Téléchargez ce livre blanc et découvrez :

  • Ce qu'est le Privileged Access ManagementJust-in-Time
  • Conseils pour réussir la mise en oeuvre du JIT PAM
  • Paramètres pour construire votre politique JIT
  • Vue d'ensemble de la façon dont les solutions BeyondTrust permettent à JIT PAM
  • Glossaire des concepts clés et terminologie