Le public cible
Une organisation dispose déjà d’une solution de gestion des accès privilégiés (PAM). Elle ne veut pas remplacer sa solution, mais souhaite plutôt savoir comment l’améliorer en l’intégrant à Remote Desktop Manager (RDM).
L’enjeu
Les solutions de gestion des accès privilégiés aident à sécuriser, contrôler, gérer et surveiller l’accès privilégié aux actifs d’une entreprise. L’objectif est de fournir aux équipes informatiques le juste équilibre entre la sécurité de l’organisation et la productivité des utilisateurs finaux.
Cependant, de nombreuses solutions de gestion des accès privilégiés exigent que les administrateurs système utilisent plusieurs technologies d’accès à distance (RAT) pour accéder à un large éventail de comptes privilégiés. Cela rend de plus en plus difficile l’utilisation de mots de passe privilégiés sans révéler des informations sensibles aux utilisateurs finaux. Ça ajoute également une charge importante pour les administrateurs système, qui doivent passer beaucoup de temps à répondre aux demandes d’accès des utilisateurs finaux.
La solution
Devolutions est fière de collaborer et de s’associer avec des leaders de l’industrie PAM, notamment BeyondTrust, Centrify, CyberArk, ManageEngine et Thycotic (et autres). L’intégration de ces solutions PAM hautement réputées à Remote Desktop Manager crée un système de gestion des sessions privilégiées (PSM) efficace et sécuritaire.
Le fonctionnement
Remote Desktop Manager est conçu pour stocker et partager en toute sécurité les détails de connexion, les informations d’identification, les VPN et autres données sensibles. Il s’intègre à plus de 160 technologies et protocoles. Il fonctionne comme une seule plateforme que les professionnels de l’informatique utilisent pour effectuer des tâches de maintenance, surveiller la santé du système et contrôler l’accès aux appareils distants de manière sécurisée. Les mots de passe privilégiés sont sécurisés et gérés via la solution de gestion des accès privilégiés existante, tandis que les connexions à distance sont accessibles et lancées depuis Remote Desktop Manager à l’aide de l’injection des identifiants.
L’injection des identifiants insère les informations d’identification au back-end (en s’intégrant à la solution de gestion d’accès privilégiés), ce qui signifie que les utilisateurs finaux ne voient jamais les informations d’identification. Toutefois, ils peuvent toujours accéder aux comtes nécessaires pour faire leur travail quotidien. Non seulement c’est beaucoup plus sûr, mais c’est aussi très efficace. Les utilisateurs finaux font leur travail et les administrateurs système n’ont pas à gérer de nombreuses demandes d’accès. En plus, toutes les actions effectuées dans Remote Desktop Manager peuvent être enregistrées et rapportées à des fins d’audit et de conformité.
Ci-dessous : un exemple de diagramme montrant comment Remote Desktop Manager s’intègre à la solution PAM de CyberArk
- L’utilisateur final tente d’accéder à une connexion à distance privilégiée dans RDM.
- RDM confirme que le certificat de l’utilisateur final est valide.
- RDM se connecte à CyberArk et demande les informations d’identification nécessaires.
- CyberArk accepte la demande et envoie les informations d’identification à RDM.
- Les informations d’identification sont utilisées pour accorder l’accès à l’utilisateur final. Il peut donc accomplir la tâche qu’il souhaite faire.
L’utilisateur final ne voit jamais les informations d’identification au cours de ce processus!
Résumé des avantages
L’utilisation de Remote Desktop Manager pour améliorer une solution existante de gestion des accès privilégiés et ainsi créer un système de gestion des sessions privilégiées offre ces principaux avantages :
- Sécurité accrue : obtenez et injectez en toute sécurité les informations d’identification dans les sessions à distance, sans divulguer d’informations sensibles aux utilisateurs finaux. Cela permet d’éliminer le besoin et le risque de copier/coller des mots de passe dans des connexions à distance
- Maintient du flux de travail : lancez des connexions à distance avec l’infrastructure actuelle, sans interrompre le flux de travail.
- Automatisation des tâches : automatisez facilement les tâches routinières, ce qui améliore l’efficacité sans compromettre la sécurité. Par exemple, en un seul clic, une liste prédéfinie peut lancer plusieurs connexions à distance à l’aide des informations d’identification spécifiques du coffre d’un utilisateur final, tout en passant par une connexion VPN à l’aide d’autres identifiants de compte privilégié.
- Création de pistes d’audit : les actions effectuées dans Remote Desktop Manager peuvent être journalisées et rapportées à des fins d’audit et de conformité, selon la politique de sécurité.