La question de l’accès à distance est devenue une priorité alors que notre réponse à la pandémie continue d’encourager, voire d’exiger, le travail « n’importe où sauf au bureau ». La première vague de préoccupations concernant l’accès à distance s’est concentrée sur les utilisateurs. Comment accèdent-ils à leurs bureaux ? Leurs applications de productivité ? Leurs applications métiers ? Des fichiers ? Des bases de données ? Des référentiels de codes ? La plupart de ces préoccupations trouvent une réponse dans le passage au SaaS. Cela a toujours été probable étant donné que les applications commerciales généralisées (banalisées) étaient de toute façon rapidement servies via SaaS.
La deuxième vague de préoccupations en matière d’accès à distance est moins visible mais non moins prioritaire : celle de l’accès opérationnel aux tableaux de bord et aux consoles sur lesquels l’informatique s’appuie pour déployer et exploiter les services d’infrastructure et d’application. Car si certaines opérations nécessitent une présence physique (réparer un disque dur défaillant implique la capacité de le retirer et de le remplacer physiquement), beaucoup ne le nécessitent pas. L'infrastructure et les applications qui peuvent être adressées à distance devraient l'être.
Ces deux aspects sont particulièrement difficiles à gérer, notamment sur plusieurs propriétés de cloud et de centres de données. Trop souvent, les organisations, en particulier celles qui se lancent dans la migration à la hâte, peuvent se retrouver avec plusieurs points de contrôle d’accès. Un pour Azure, un pour Amazon, un pour le centre de données, et ainsi de suite. En laissant de côté les frais opérationnels excessifs engendrés par une telle situation, il faut prendre en compte l’impact des politiques d’accès multiples et discrètes sur ces domaines.
Premièrement, étant donné que l’infrastructure et les applications d’aujourd’hui sont des combinaisons distribuées de composants automatisés provenant de sources ou de fournisseurs multiples, déployés dans des centres de données de colocation centraux ou régionaux, via des infrastructures de services cloud, dans des environnements multicloud et au sein de services basés sur SaaS, les infrastructures informatiques centralisées traditionnelles et les processus métier cloisonnés manquent de la visibilité de bout en bout nécessaire pour surveiller efficacement toutes les interactions complexes entre et parmi les applications distribuées.
Deuxièmement, le centre de gravité des données se déplace. Les entreprises placent désormais les données en périphérie afin de les garder plus proches des utilisateurs et des applications. Le déplacement de ces données vers la périphérie nécessite une conception minutieuse. Au-delà de la nécessité d’assurer une gestion et une distribution adéquates de ces données, il convient de tenir compte de la sécurité et de la confidentialité des données. Les architectes doivent concevoir des solutions qui masquent les données d’une exposition potentielle et garantissent des contrôles d’accès appropriés à ces données. Les données sensibles doivent être déplacées vers la périphérie avec un cryptage en place, ainsi que des contrôles d'accès pour garantir que seuls les utilisateurs et les systèmes autorisés ont accès à ces données.
Troisièmement, les frais opérationnels augmentent pour garantir la cohérence de la politique, en particulier si les organisations déploient différents points de contrôle d’accès dans différents environnements. Après tout, les politiques d’accès ne devraient pas changer, qu’une application donnée se trouve sur Amazon, Azure, Google ou dans le centre de données. C'est l'accès à l' application qui compte, et non l'emplacement où se trouve cette application. Les différences dans le point de contrôle d’accès déployé pour surveiller une application peuvent conduire à des politiques incompatibles qui entraînent un accès non autorisé ou une compromission.
La cohérence des politiques sur plusieurs propriétés cloud est le principal défi auquel sont confrontées les organisations depuis que nous nous interrogeons sur les défis multicloud. La récente diaspora d’applications et de contrôle d’accès ne fait qu’exacerber l’importance de mettre en œuvre un point de contrôle d’accès unifié capable d’appliquer un ensemble cohérent de politiques d’accès.
La bonne nouvelle est qu’un tel point de contrôle d’accès unifié existe. Equinix est l’endroit idéal pour déployer des points de contrôle de sécurité, permettant une application cohérente des politiques dans un monde multicloud. Déployé à un emplacement stratégique au sein d'Equinix, Access Manager de F5 fournit le point de contrôle dont les organisations ont besoin pour réaliser la cohérence requise afin de réduire les coûts et le risque de compromission.
Lors du déplacement des charges de travail vers le cloud, le contrôle de l'accès et l'application des mêmes politiques de sécurité pour les applications sont essentiels pour maintenir une posture de sécurité positive et protéger les données sensibles des clients et de l'entreprise. Les organisations doivent contrôler qui a accès, à quelles applications, à partir de quels réseaux, jusqu'au niveau de l'appareil. Peut-être que mon accès à une application restreinte est basé sur le fait que mon client exécute ou non le dernier logiciel antivirus. Cela dépend peut-être de mon navigateur, voire de ma localisation. Les services de contrôle d'accès doivent être suffisamment flexibles pour prendre en charge une large gamme d'accès basés sur des variables sans être trop complexes pour créer une politique.
Les opérateurs doivent également fournir des fonctionnalités telles que l’authentification unique (SSO) et mettre en place des cadres de sécurité tels qu’un modèle de confiance zéro. En exploitant F5 Access Manager, les opérateurs peuvent ajouter différents niveaux de contrôle d'accès, y compris des politiques qui déterminent quels utilisateurs peuvent accéder à quelles applications dans quel cloud (public ou privé), quel que soit le réseau sur lequel réside l'application. Access Manager est une solution proxy de gestion d'accès sécurisée, flexible et hautes performances qui fournit des contrôles d'accès globaux unifiés.
L'éditeur de politique visuel de F5 Access Manager permet aux opérateurs et aux professionnels de la sécurité de concevoir facilement la bonne politique sans avoir à apprendre un langage de politique complexe. Il fournit un contrôle d'accès pour les applications personnalisées et les applications SaaS et prend en charge SSO pour garantir que les utilisateurs subissent moins de frictions lorsqu'ils travaillent de n'importe où.
Les avantages de l'utilisation de F5 Access Manager dans Equinix pour appliquer des politiques d'accès centralisées incluent :
L’utilisation des solutions F5 dans l’environnement Equinix présente d’autres avantages. Si vous les avez manqués la première fois, voici d’autres ressources que vous pouvez consulter pour en savoir plus :
Soyez prudent!