Conformité CSA CCM
IAM-01 à IAM-11

Gestion des identités et des accès dans le cloud

Qu’est-ce que CSA CCM IAM-01 à IAM-11 ?

La Cloud Controls Matrix (CCM) de la Cloud Security Alliance (CSA) fournit un cadre de contrôles de cybersécurité spécifiquement conçu pour les environnements cloud.

Le domaine Identity and Access Management (IAM), couvrant les contrôles IAM-01 à IAM-11, définit les bonnes pratiques pour la gestion des identités numériques, l’authentification, les droits d’accès et la fédération pour les services hébergés dans le cloud.

Exigences clés CSA CCM IAM (IAM-01 à IAM-11) :

  • IAM-01 – Politiques d’identité et d’accès : Définir et appliquer des politiques IAM formelles.
  • IAM-02 – Gestion des accès utilisateurs : Accorder les accès selon les besoins métiers et les revoir régulièrement.
  • IAM-03 – Authentification : Imposer des mécanismes d’authentification forte, y compris la MFA.
  • IAM-04 – Revues d’accès : Effectuer des revues périodiques et révoquer les accès inutilisés.
  • IAM-05 – Gestion des accès privilégiés : Restreindre, surveiller et auditer les comptes privilégiés.
  • IAM-06 – Fédération : Permettre l’intégration sécurisée avec des fournisseurs d’identité externes.
  • IAM-07 – Contrôle d’accès basé sur les rôles : Appliquer le RBAC et le principe du moindre privilège.
  • IAM-08 – Séparation des tâches : Séparer les rôles afin de réduire les risques de fraude ou d’erreur.
  • IAM-09 – Gestion des sessions : Protéger l’intégrité des sessions contre le détournement ou les abus.
  • IAM-10 – Gestion des identifiants : Sécuriser l’émission, le renouvellement et la révocation des identifiants.
  • IAM-11 – Auditabilité : Maintenir des journaux d’audit immuables des événements liés à l’IAM.

Comment Visual Guard facilite la conformité CSA CCM IAM :

IAM centralisé :

Gère les comptes utilisateurs, groupes et rôles sur plusieurs applications cloud à partir d’une plateforme unifiée.

RBAC granulaire :

Définit des droits d’accès précis jusqu’aux interfaces utilisateurs, services et fonctions applicatives.

Authentification forte :

Applique la MFA via OTP, biométrie ou jetons matériels.

Fédération et SSO :

S’intègre avec Entra ID, Active Directory et des fournisseurs de fédération via des protocoles standards.

Contrôle des comptes privilégiés :

Surveille et restreint les accès privilégiés tout en garantissant une visibilité complète via l’audit.

Journalisation d’audit :

Trace tous les événements liés aux identités et aux accès via des journaux immuables.

Sécurité des sessions :

Applique des expirations de session et des protections contre le détournement de session.

Revues d’accès :

Automatise les revues des droits utilisateurs et la suppression des accès afin de maintenir le moindre privilège.

 

Capacités techniques détaillées

Gestion des identités et des rôles

  • Gestion centralisée des utilisateurs et rôles avec synchronisation des annuaires
  • Politiques d’accès contextuelles selon la localisation, l’appareil ou l’heure

Authentification et fédération

  • Intégration MFA avec notifications push, OTP, cartes à puce ou biométrie
  • Support de la fédération via SAML, OAuth et OpenID Connect

Accès privilégiés et supervision

  • Supervision des accès privilégiés avec alertes d’anomalies
  • Surveillance en temps réel des accès dans les environnements cloud

Audit et conformité

  • Journaux d’audit immuables exportables pour les audits de conformité
  • Reporting automatisé de conformité pour les activités IAM

Cas d’usage

Application des politiques IAM chez un fournisseur SaaS cloud-native

Un fournisseur SaaS hébergeant des données sensibles de clients doit respecter les contrôles CSA CCM IAM-01 à IAM-11 en appliquant des mécanismes stricts de gestion des identités et des accès sur sa plateforme cloud.

Comment Visual Guard a aidé :

  • Intégration avec Entra ID pour la fédération d’identité et l’authentification unique.
  • Application du RBAC avec séparation des tâches pour les employés et sous-traitants.
  • Activation de la MFA pour les connexions clients et administrateurs.
  • Génération de journaux d’audit immuables et de rapports prêts pour les audits clients et réglementaires.

Résultat : Le fournisseur SaaS a sécurisé son environnement cloud, renforcé la confiance de ses clients et démontré sa conformité aux contrôles IAM du CSA CCM.