Ivanti et F5 : Accès multi-cloud sécurisé dans le modèle Zero-Trust

Auparavant, un employé utilisait le même ordinateur fixe, sur site et généralement depuis un bureau, pour se connecter à un intranet d’entreprise unique afin d’accéder à tout ce dont il avait besoin pour faire son travail. Progressivement, ce processus a évolué pour inclure les ordinateurs portables et les PC domestiques, connectés via le VPN de l’entreprise pour accéder à l’intranet depuis le domicile. À l’époque, la stratégie de sécurité informatique se concentrait uniquement sur le réseau : L'utilisateur doit entrer un mot de passe pour entrer par la porte d'entrée, mais une fois à l'intérieur, il peut généralement se déplacer selon ses besoins.

Cette approche semble étrange. La stratégie de sécurité globale d’aujourd’hui va bien au-delà de la sécurité du réseau et se concentre également sur les utilisateurs, les actifs et les ressources. Connu sous le nom de cybersécurité Zero Trust , ce modèle ne prend pas seulement en compte les appareils modernes comme le smartphone et la tablette, il reconnaît également que les employés d'aujourd'hui ont besoin d'un accès sécurisé à de nombreux contenus en dehors de l'intranet de l'entreprise. F5 et Ivanti travaillent ensemble pour renforcer la cybersécurité Zero Trust dans toutes les applications cloud d'une organisation. Cela inclut les applications d’entreprise déployées sur des services de cloud public comme Azure ou AWS, ainsi que des services basés sur le cloud comme Box, G Suite, Microsoft Office 365 et Salesforce.

Applications multi-cloud sécurisées

Une organisation doit pouvoir contrôler l’accès sécurisé pour tous les utilisateurs (distants, mobiles et distribués) et toutes les applications (sur site et multicloud). F5 BIG-IP Access Policy Manager (APM) fait exactement cela : Il sécurise, simplifie et centralise l'accès aux applications, aux API et aux données, quel que soit l'endroit où se trouvent les utilisateurs et leurs applications. BIG-IP APM simplifie le contrôle des personnes ayant accès, des applications auxquelles elles peuvent accéder et des réseaux à partir desquels elles peuvent le faire, jusqu'au niveau de l'appareil. BIG-IP APM permet même l'authentification unique (SSO) à partir du réseau d'entreprise. En fournissant une validation basée sur un contexte granulaire et en sécurisant chaque demande d'accès aux applications, BIG-IP APM est un élément important du modèle de sécurité Zero Trust de nombreuses organisations.

BIG-IP APM inclut une interface utilisateur graphique Visual Policy Editor (VPE) qui facilite la création, la modification et la gestion de politiques basées sur le contexte et tenant compte de l'identité, y compris les politiques qui déterminent quels utilisateurs peuvent accéder à quelles applications dans quel cloud.

La sécurité au-delà du mot de passe

Outre la vérification de l’identité de l’utilisateur, la sécurité mobile Zero Trust nécessite un cadre de gestion unifiée des points de terminaison (UEM) capable de vérifier la posture de l’appareil et l’état d’autorisation des applications. Cela garantit que seuls les utilisateurs, appareils et applications de confiance accèdent aux ressources de l'entreprise depuis le cloud. Zero Sign-On d'Ivanti remplit ce rôle en fournissant un accès conditionnel aux services cloud à partir d'applications mobiles et de navigateurs. Contrairement aux approches de sécurité traditionnelles, Zero Sign-On (anciennement MobileIron Access) met en corrélation l’identité de l’utilisateur avec des flux d’informations uniques tels que la posture de l’appareil et l’état de l’application. Ivanti Zero Sign-On garantit que :

  • Les données commerciales ne peuvent pas être stockées sur des appareils non sécurisés
  • Les utilisateurs ne peuvent pas se connecter aux applications non gérées
  • Les informations ne peuvent pas être partagées via des services cloud non autorisés

En plus de fournir un accès conditionnel qui vérifie la sécurité de l'utilisateur, de l'appareil, de l'application et du réseau avant d'accorder l'accès au cloud, Ivanti Zero Sign-On permet aux organisations informatiques d'adopter facilement des solutions de pointe telles que l'authentification zéro générale (ZSO) et l'authentification multifacteur (MFA). Voici comment ils fonctionnent :

En plus de fournir un accès conditionnel qui vérifie la sécurité de l'utilisateur, de l'appareil, de l'application et du réseau avant d'accorder l'accès au cloud, Ivanti Zero Sign-On permet aux organisations informatiques d'adopter facilement des solutions de pointe telles que l'authentification zéro générale (ZSO) et l'authentification multifacteur (MFA). Voici comment ils fonctionnent :

  • Zero Sign-On élimine le besoin de mots de passe en faisant de l'appareil mobile lui-même l'identifiant d'entreprise sécurisé, permettant un accès transparent aux applications et au contenu de productivité. Dans un exemple, un client Ivanti a signalé que ZSO non seulement réduisait le risque d’attaques de phishing, mais qu’il diminuait également le temps moyen de connexion à application de 70 % (de 7 secondes à 2 secondes). Chaque mois, sur 100 000 connexions, cela équivaut à un gain de temps de près de 140 heures.
  • L'authentification multifacteur intervient lorsqu'un appareil n'est pas reconnu ou n'est pas conforme, permettant aux utilisateurs de vérifier rapidement leur identité et de sécuriser leurs appareils via des notifications push. Cette technologie est également utilisée pour une configuration rapide et facile de nouveaux appareils ou utilisateurs grâce à une inscription en une seule touche. Ivanti fusionne également MFA avec ZSO pour MFA sans mot de passe , en utilisant plusieurs facteurs, notamment la biométrie, les certificats, la posture de l'appareil, etc. pour authentifier l'identité de l'utilisateur.
Déploiement

Les clients Ivanti qui ont déployé F5 BIG-IP APM dans le cadre de leur plateforme UEM mobile peuvent utiliser BIG-IP APM comme fournisseur d'identité (IDP) tout en déployant Ivanti Zero Sign-On en mode Delegated-IDP (ou IDP-chaining). Dans ce scénario, BIG-IP APM agit comme IDP principal, mais il s'appuie sur Ivanti Zero-Sign-On pour ses capacités d'authentification uniques. Par exemple, lorsque des demandes arrivent dans des applications cloud comme Salesforce et Office 365, ces demandes sont authentifiées par BIG-IP APM, qui à son tour relaie la demande à Ivanti Zero Sign-On pour vérifier que l'appareil source est bien géré. Dans le cas d'un appareil non géré, Ivanti Zero Sign-On renverra la demande à BIG-IP APM pour des actions correctives, comme le blocage, l'ajout à la liste de blocage, etc.

Dans le déploiement ci-dessus, BIG-IP APM contrôle le flux et implémente les politiques de sécurité. Seul le trafic SSO des points de terminaison mobiles est transmis à Ivanti Zero Sign-On pour examen.

Résumé: Sécurité Zero Trust pour le flux de travail moderne

Alors que les entreprises adoptent de plus en plus une combinaison de services cloud, d’applications mobiles et d’appareils intelligents, le service informatique a besoin d’un moyen évolutif et centralisé d’appliquer des politiques et de suivre, de surveiller et de rendre compte de la conformité. Ivanti Zero Sign-On et BIG-IP APM fonctionnent ensemble pour offrir une approche basée sur des normes qui sécurise tous les services cloud d'une organisation sans nécessiter d'intégrations propriétaires.

Ivanti « a été spécialement conçu pour les entreprises mondiales afin de sécuriser et de gérer les appareils et les applications mobiles », a déclaré Nayaki Nayyar, président de Service Management Solution et directeur des produits chez Ivanti. « En faisant équipe avec F5, nous pouvons offrir à nos clients une expérience optimale pour leurs employés tout en améliorant la distribution des application , en appliquant des politiques de sécurité critiques et, en fin de compte, en augmentant la productivité mobile. »

Une solution intégrée déployant BIG-IP APM avec Ivanti Zero Sign-On garantit que seuls les utilisateurs approuvés et gérés sur des appareils approuvés ont accès aux ressources de l'entreprise ; tout en offrant au service informatique des niveaux élevés de visibilité, de contrôle et de sécurité sur les appareils non gérés. Cette solution intégrée offre une expérience transparente à l'utilisateur final et au responsable informatique, permettant aux employés d'accéder facilement aux données critiques et de prendre des décisions commerciales cruciales où qu'ils travaillent et quel que soit l'appareil sur lequel ils travaillent.

Apprendre encore plus
DÉFIS
  • Les applications mobiles sont devenues le principal moyen pour les utilisateurs professionnels d'accéder aux services cloud
  • Les solutions de sécurité traditionnelles basées sur PC ne suffisent pas à protéger les données dans le cloud
  • Les applications peuvent être situées n’importe où et accessibles partout, ce qui signifie que la sécurité doit englober le cloud public et privé, les appareils mobiles, les plateformes en tant que service et les applications et données sur site
AVANTAGES
  • Protégez les données avec une autorisation conditionnelle basée sur l'appareil, l'application et la posture du cloud
  • Simplifiez l'authentification avec SSO transparent
  • Accélérez les flux de travail de correction pour garantir une productivité continue
  • Tenir des journaux détaillés pour les rapports d'audit et de conformité
  • Adoptez une approche basée sur des normes éprouvées pour soutenir une sécurité cloud évolutive et de premier ordre
  • Ne laissez aucune lacune avec une plateforme complète de bout en bout pour la sécurité du cloud mobile