Solution PAM pour la gestion des accès à privilèges de cyberelements
Le PAM Zero Trust
Une solution PAM Zero Trust pour IT/OT, vendor PAM et infogérance en architecture silotée ou non
La solution PAM pour la gestion des accès à privilèges de cyberelements, solution de sécurité qui renforce sensiblement la protection des systèmes d’information contre la cybermalveillance. Le PAM permet de sécuriser les accès à vos ressources/applications les plus critiques par vos utilisateurs les plus privilégiés (administrateurs IT, utilisateurs à pouvoir, etc.).
Il permet ainsi de définir des accès d’administration à des ressources en contrôlant les comptes utilisés pour l’authentification sur la ressource et en traçant finement toutes les actions réalisées. Le niveau de contrôle et de traçabilité s’adapte à la criticité du contexte d’intervention. Les actions d’administration sont réalisées à partir d’un accès protocolaire sur un serveur (RDP, SSH, Web, …) ou par l’utilisation d’une application d’administration. Le pouvoir d’administrer les ressources présente un risque important pour le fonctionnement de votre organisation que la solution PAM diminue drastiquement.
Témoignages clients


En savoir plus sur nos clients →
Découvrez comment gérer l’élévation de privilèges
pour des accès SSH sécurisés
Découvrez comment cyberelements.io solution de gestion des accès à privilèges (PAM), permettent de gérer facilement l’élévation de privilèges pour des accès SSH sécurisés.
La réalisation de certaines commandes Linux nécessite de pouvoir attribuer à l’administrateur des privilèges plus élevés que ses privilèges habituels.
Découvrez en 1 min comment, avec cyberelements vous pouvez :
- Surveiller, sans installation d’agent, les commandes entrées afin d’injecter le mot de passe au moment opportun.
- Permettre à l’administrateur d’utiliser toutes les commandes Linux dont il a besoin de manière transparente, sans avoir à connaitre les mots de passe
- Renforcer la maitrise de vos secrets d’authentification en associant cette fonctionnalité avec la rotation de mot de passe.
Cas d'usages

Traçabilité détaillée des accès et recherche avancée
Vous avez besoin de savoir à tout moment qui a accédé à quoi, quand et de qui a été fait. La solution de gestion des accès à privilèges de cyberelements trace tous les accès et propose une fonctionnalité d’enregistrement qui jalonne les vidéos afin de vous faire bénéficier d’une recherche simple et aisée dans l’ensemble des traces et des vidéos.
Couvrir les risques liés à la rotation de personnel
Lors d’un départ d’un administrateur pour un autre service ou pour une autre organisation, celui-ci conserve parfois les mots de passe d’administration. La solution de gestion des accès à privilèges de cyberelements remplit les mots de passe à la place de l’administrateur. D’une part, vous contrôlez complètement les accès de vos administrateurs (utilisateurs à pouvoir). D’autre part, l’accès aux opération sensibles ne se fait qu’au travers de cyberelements.


Sécuriser les accès aux infrastructures industrielles
Les infrastructures industrielles sont en général composées d’une grande variété d’applications et d’équipements hétérogènes. La solution de gestion des accès à privilèges de cyberelements vous permet un accès cloisonné à ces infrastructures OT. La solution exploite la solution de PAM IT (tunnel sécurisé, enregistrement vidéo, contrôle de conformité…) pour sécuriser ces accès. Elle vous permet d’avoir dans une même solution des accès segmentés entre réseau IT et réseau OT.
Sécuriser votre environnement lors des accès de vos prestataires (Vendor PAM)
Vos fournisseurs sont amenés à se connecter à votre SI. Il s’agit de leur offrir un accès qui les sécurise et sécurise aussi votre environnement. La palette nécessaire et suffisante d’outils est amenée par La solution de gestion des accès à privilèges de cyberelements : Authentification multifacteur (MFA), accès en zero trust (granulaire avec rupture protocolaire), non connaissance des credentials, accès web sans client (HTML5)


En tant d’infogéreur, sécuriser les accès chez vos multiples clients
Le « PAM infogéreur » revient à sécuriser l’infogéreur dans un environnement sous haute sécurité pour lui permettre de se connecter sous haute sécurité aux ressources de ses clients.
Grâce à son accès zero trust natif, cyberelements vous dispense d’utiliser un VPN pour accéder aux ressources de vos clients.
Lorsque cet accès via VPN reste obligatoire quand vos clients vous imposent leurs propres VPN, La solution de gestion des accès à privilèges de cyberelements évite la lourdeur opérationnelle et gère nativement le multi-VPN.
Répondre facilement aux enjeux réglementaires et aux audits de sécurité
Les organisations doivent se conformer aux diverses réglementations (RGPD, NIS2 / LPM, ISO) ou aux différentes certifications (ANSSI, HDS, ISO27xxx..), ce que vous permet la solution PAM de cyberelements. Par ailleurs, la solution vous permet de gagner un temps précieux lors des audits et vous simplifie la réponse aux différents audits de sécurité.


La solution de PAM en environnement de silotage AD
L’ANSSI recommande la construction des AD en 3 tiers. Ces 3 tiers regroupent les machines du SI en 3 silos entre lesquels il est interdit de naviguer par un même poste d’administration. La solution de gestion des accès à privilèges de cyberelements vous garantit la mise en œuvre du PAM en respectant nativement les principes du silotage AD. Ainsi, la solution PAM de cyberelements permet une connexion au poste PAW sans flux RDP entrant et avec le jeton Kerberos de l’administrateur du poste.
Fonctionnalités
- Contrôle d’accès aux ressources
- Piste d’audit et enregistrement des sessions
- Recherche avancée dans toutes les sessions et d’une session à l’autre, analyse via des filtres et des mots-clés
- Interventions en temps réel dans les sessions des utilisateurs
- Partage de session (« 4 yeux » et « 4 mains »)
- Deux niveaux d’administration des ressources :
- Basée sur le protocole (RDP, SSH, Web, VNC)
- Pilotée par l’application (option Desk)
- Coffre-fort
- Application de la politique relative aux mots de passe
- Application de la rotation des mots de passe
- SSO (authentification secondaire)
- Gestion des mots de passe d’application à application (AAPM – DevOps)
- Disaster Recovery avec « Ice-breaker » (brise-glace) en s’appuyant sur le SaaS
- Politique d’accès « zéro confiance » :
- Moindre privilège (JIT, zéro privilège permanent)
- Tunnel de connexion zéro privilège permanent
- Traçabilité, journaux (intégration au SIEM/SOC via Syslog)
- Caractéristiques « zéro confiance » de l’infrastructure d’accès :
- Tunnel sécurisé de bout en bout, cryptage avec la clé du client, flux sortant sans ouverture de port
- Ports réseau dynamiques, volatiles et aléatoires
- Réécriture d’URL (invisibilité des ressources web)
- Gestion de l’accès contextuel (contrôle du poste)
- Tunnel de connexion à la ressource uniquement au moment et pour le moment de l’utilisation
- MFA
- Isolation web sans client avec rupture de protocole
- Portail web avec agent client
- Bureau avec agent client
- Accès direct avec des outils natifs (RDP, SSH)
- Tunnel sécurisé de bout en bout (« Redirection de port », « tunnel forwarding »)