BLOG

Sors de mon nuage !

Vignette de Jay Kelley
Jay Kelley
Publié le 12 octobre 2016

 

Les entreprises déplacent de plus en plus leurs applications de productivité vers le cloud avec Microsoft Office 365 . Selon un récent rapport Gartner , 78 % des entreprises interrogées utilisent ou prévoient d’utiliser Office 365. Cela s’ajoute aux entreprises qui déploient de nouvelles applications basées sur le cloud tout en migrant leurs applications héritées développées en interne vers le cloud. Le besoin de flexibilité et de rapidité dans la migration vers le cloud tout en préservant la sécurité de ces applications de productivité empêche de nombreux DSI et RSSI de dormir .

Un rapport de la société de sécurité cloud SkyHigh Networks souligne ce dilemme : en moyenne, les organisations sont confrontées à 2,7 menaces contre Office 365 par mois, dont 1,3 dues à des comptes compromis. Bien que ces chiffres ne semblent pas très élevés, selon le même rapport, plus de 58 % des données sensibles stockées dans le cloud sont stockées dans des documents Office.

Les organisations souhaitent un accès rapide, simple et sécurisé à Office 365 pour leurs utilisateurs. Cependant, le passage des applications basées sur des centres de données sur site aux applications cloud et SaaS, telles qu’Office 365, peut mettre à rude épreuve les ressources existantes et soumettre les utilisateurs à des performances imprévisibles. L’un des défis les plus difficiles pour les organisations qui utilisent Office 365 et les applications SaaS est de fournir le niveau et la force appropriés de gestion des identités et d’accès à leurs utilisateurs.

La fédération d’identité et l’authentification unique (SSO), ainsi que l’authentification multifacteur (MFA), sont en première ligne de défense contre les accès non autorisés ou malveillants à Office 365, en particulier si une organisation utilise Microsoft Azure Active Directory comme magasin d’informations d’identification utilisateur. En fait, certaines fonctionnalités d’Office 365, telles que l’accès conditionnel, nécessitent une fédération d’identité et une authentification unique.

Comme indiqué dans mon blog précédent , la méthode la plus populaire pour sécuriser l’accès à Office 365 est l’identité fédérée. Avec l’identité fédérée, un fournisseur d’identité sur site vérifie les informations d’identification de l’utilisateur. Aucun hachage de mot de passe ni synchronisation avec Azure Active Directory n’est nécessaire. L’une des raisons pour lesquelles l’identité fédérée est si populaire est que les informations d’identification des utilisateurs d’une organisation restent sur site et gérées par l’organisation. L'identité fédérée atténue la menace de perte ou de vol d'informations d'identification et simplifie l'intégration avec les méthodes MFA nouvelles ou existantes. De nombreuses organisations souhaitent que les mots de passe des utilisateurs soient vérifiés par un fournisseur d’identité SAML (IdP) sur site ou par Microsoft Active Directory Federation Services (ADFS).

Bien que Microsoft fournisse ADFS dans le cadre de Windows Server 2012, il prend également en charge les produits de fédération d’identité et SSO tiers. De plus, bon nombre de ces options tierces, comme ADFS, permettent l’authentification unique (SSO), augmentent la fédération d’identités pour davantage applications, simplifient l’administration et les terminaisons des utilisateurs et centralisent la gestion de la fédération, parfois de manière plus robuste qu’ADFS.

Comme pour toute solution informatique, avant qu’une organisation ne prenne la décision de mettre en œuvre une solution d’identité et d’accès pour Office 365, elle doit peser le pour et le contre. Voici une liste de questions que les équipes informatiques doivent prendre en compte lorsqu'elles envisagent de déployer une nouvelle solution d'identité et d'accès pour Office 365 :

  • Des infrastructures supplémentaires devront-elles être déployées sur le réseau ?
  • Si tel est le cas, combien coûtera l’achat, le déploiement, l’administration et la gestion ?
  • Les contrôleurs de distribution application sont-ils nécessaires pour équilibrer la charge afin d’assurer un accès et une disponibilité rapides ?
  • Quel est le coût total de possession (TCO) de la solution d’identité et d’accès ?
  • La solution peut-elle être facilement et rapidement adaptée aux besoins futurs de votre organisation ?
  • La mise à l’échelle implique-t-elle encore plus d’ajouts d’infrastructures ?
  • L'administration des application cloud peut-elle être automatisée ou un administrateur doit-il créer ou modifier manuellement des règles pour chaque application cloud ? Les processus manuels sont coûteux et prennent du temps.
  • La solution d'identité et d'accès peut-elle fonctionner avec les méthodes de sécurité existantes, telles que les contrôles de posture de sécurité des appareils existants effectués sur les appareils mobiles par les principales solutions de gestion de la mobilité d'entreprise (EMM), ou fonctionner avec les offres MFA existantes ?

Les organisations ont besoin d’une solution d’identité et d’accès pour Office 365 qui peut exploiter et utiliser leurs outils d’accès et de sécurité existants, et ne pas les forcer à changer de fournisseur ou de processus. Ils ont besoin d’une solution qui ne s’ajoute pas à l’étalement déjà omniprésent des infrastructures, mais qui s’adapte également à la croissance et aux besoins de leur organisation.

Dans notre prochain blog, nous explorerons les solutions au défi de l’identité et de l’accès sécurisés d’Office 365, ainsi que les nombreux cas d’utilisation qu’ils peuvent résoudre.