TroutTrout

Privileged Access Management

Give administrators and vendors browser-based RDP, SSH, and VNC sessions — identity-bound, time-limited, recorded.

5 min read · Last updated 2026-04-22

La gestion des accès privilégiés dans Access Gate repose sur un schéma d'accès distant par navigateur : un DBA, un intégrateur ou un ingénieur support ouvre une URL, s'authentifie et obtient une session mandatée vers un système spécifique. Pas de tunnel VPN, pas d'identifiant permanent, pas de clés SSH distribuées à l'avance. Chaque session est associée à une personne nommée, limitée dans le temps et enregistrée.

Ce que couvre le schéma d'accès distant

Le schéma achemine les protocoles d'administration via Access Gate, de sorte que le poste client ne touche jamais directement le réseau cible :

ProtocoleCible typiqueSurface client
RDPServeurs Windows, postes de travail d'ingénierieNavigateur — rendu HTML5
SSHHôtes Linux/Unix, équipements réseau, hôtes de rebondNavigateur — terminal intégré
VNCPanneaux HMI, postes de travail legacyNavigateur — rendu HTML5
HTTPSInterfaces d'administration web, historiens, tableaux de bord BMSNavigateur — iframe / redirection

Le système cible voit une connexion provenant d'Access Gate. L'utilisateur voit un onglet de navigateur. Les deux ne partagent jamais de chemin IP.

Pourquoi les sessions mandatées sont importantes pour les réseaux OT et hybrides

Approche traditionnelleProblème engendréRéponse apportée par la session mandatée
Comptes d'administration partagésAucune correspondance identité-action lors des investigationsChaque action est liée à un utilisateur IdP
Clés SSH distribuéesProlifération des clés, absence de révocationAucune clé ne quitte Access Gate
Hôte de rebond avec VPNUn seul identifiant, rayon d'impact étenduPérimètre par enclave et par protocole
Partage d'écran pour les fournisseursAucune trace d'auditJournal de session complet + chronologie

Expérience utilisateur

  1. L'utilisateur ouvre une URL que vous publiez (par exemple acme.tr-sec.net/connect).
  2. Il s'authentifie via votre fournisseur d'identité (OIDC ou SAML) ou via un utilisateur temporaire créé dans Access Gate.
  3. Access Gate n'affiche que les systèmes accessibles selon son rôle — par enclave.
  4. Il clique sur un système ; le navigateur ouvre une session RDP, SSH, VNC ou HTTPS vers ce système.
  5. À la fin de la session (déconnexion explicite, expiration ou fin de session déclenchée par un opérateur), la connexion est coupée.

Aucun logiciel client. Aucun identifiant transmis à l'utilisateur distant. Aucune route privée vers le réseau.

Contrôles PAM

Pour les sessions à fort impact, le même chemin intègre les comportements PAM standard :

  • Sessions liées à l'identité — chaque action est attribuée à une personne nommée, jamais à un compte partagé.
  • Accès en juste-à-temps — accordez un rôle pour une fenêtre définie ; il est révoqué automatiquement.
  • Expiration par session — délai d'inactivité et durée maximale de session, configurables par enclave.
  • Fin de session par l'opérateur — toute session active peut être interrompue depuis l'interface d'administration.
  • Piste d'audit complète — la connexion, la cible, le principal, les protocoles et le résultat sont consignés dans l'historique des modifications de l'enclave et dans le pipeline de journalisation.

Configuration

1. Configurer le schéma d'accès distant pour votre ressource
  1. Accédez à Assets → [Votre ressource] →
  2. Cliquez sur l'icône crayon, puis sur Edit network.
  3. Spécifiez le schéma d'accès distant et les informations de connexion à utiliser.
  4. Enregistrez.

Les informations sont stockées dans Access Gate et chiffrées au repos et en transit. Vous évitez ainsi de partager des identifiants pour vous connecter à un système donné.

2. Activer le schéma d'accès distant sur une enclave
  1. Accédez à Enclaves → [Votre enclave] → le flux que vous souhaitez soumettre au PAM.
  2. Activez Remote Access Scheme.
  3. Enregistrez.

Seuls les protocoles sélectionnés ici sont accessibles via le proxy. Les autres ports du système cible restent invisibles depuis une session.

3. Accorder un accès en juste-à-temps (optionnel)
  1. Sélectionnez un Access Agreement qui authentifiera le visiteur.
  2. Cet écran d'accès est configuré pour accorder l'accès pendant une durée déterminée et pour s'appuyer sur un annuaire spécifique.
  3. Enregistrez.

À l'heure limite, l'entrée est désactivée automatiquement, sans intervention de l'opérateur.

Enregistrement et consultation des sessions

Chaque session mandatée est consignée dans l'historique des modifications de l'enclave avec :

  • Le principal (utilisateur IdP)
  • La ressource cible
  • Le protocole et les horodatages
  • Le résultat de la session (fermeture normale, expiration, fin par l'opérateur)

Le pipeline de journalisation transmet les mêmes événements à votre SIEM si vous avez configuré le transfert de journaux — les enquêteurs peuvent ainsi relier une alerte de détection à une session précise sans avoir à accéder à l'interface d'Access Gate.

Quand utiliser cette fonctionnalité plutôt que l'accès Zero Trust distant

ScénarioUtiliser
Un ingénieur distant a besoin d'un accès HTTPS/Modbus/OPC à un ensemble de systèmes enclavesAccès Zero Trust distant
Un fournisseur a besoin d'un accès RDP ponctuel sur un serveur WindowsGestion des accès privilégiés (cette page)
SSH sur un équipement industriel pour le dépannageGestion des accès privilégiés (cette page)
Trafic applicatif courant depuis un ordinateur portable distantAccès Zero Trust distant

Les deux flux coexistent — vous pouvez activer les deux sur la même enclave et laisser le rôle de chaque utilisateur déterminer lequel s'applique.

Voir aussi