Le besoin d’une stratégie robuste de gestion des identités et des accès (IAM) est devenu partie intégrante de l’informatique d’entreprise. Des solutions IAM performantes peuvent permettre aux entreprises d’augmenter la productivité des employés et de renforcer leur sécurité globale. Cependant, la croissance du cloud computing et une main-d’œuvre mobile de plus en plus dispersée rendent la gestion des identités et des accès chaque jour plus complexe.
Les équipes organisationnelles chargées d’authentifier les identités des utilisateurs et de gérer l’accès aux ressources de l’entreprise doivent marcher sur une ligne fine, en s’assurant que l’entreprise dispose de contrôles de sécurité robustes tout en rationalisant les procédures d’authentification pour augmenter la productivité des utilisateurs. En fin de compte, l’objectif d’une entreprise est de fournir de la valeur aux clients, et l’IAM est un élément essentiel pour garantir que les employés sont à la fois habilités à fournir cette valeur et empêchés de nuire à la réputation, à la sécurité ou aux résultats de l’entreprise.
Lorsqu’elles envisagent d’adopter ou de modifier une stratégie IAM, les entreprises doivent être conscientes de certaines des tendances les plus importantes en matière d’authentification de l’identité et de gestion de l’accès aux applications d’entreprise. Le paysage général de l’IAM devient de plus en plus complexe et doit continuer à évoluer avec l’évolution des menaces de sécurité, posant des défis spécifiques aux utilisateurs et aux administrateurs. Les éléments les plus importants d’une solution IAM holistique, notamment la gestion centralisée des accès, l’automatisation, la création de rapports et l’application contextuelle des politiques de sécurité, peuvent aider les entreprises à relever ces défis tout en s’adaptant à une croissance dynamique.
Les entreprises s’appuient sur des systèmes agiles pour s’adapter aux défis en constante évolution et pivoter pour profiter de nouvelles opportunités. La rapidité est essentielle, le personnel informatique étant soumis à une pression pour fournir des ressources d'information rapidement et de manière transparente lorsque les utilisateurs en ont besoin. Cependant, en contrepartie de ce désir d’accès à la demande, il existe de réels problèmes de sécurité qui empêchent les responsables informatiques de dormir la nuit. Face aux attaques sur les applications critiques à l’intérieur et à l’extérieur du périmètre de sécurité traditionnel, les entreprises doivent s’assurer que l’accès est strictement réglementé pour garantir la sécurité des données.
Les stratégies IAM sont souvent cloisonnées dans différents départements, notamment la sécurité de l’information, le développement d’applications et la conformité réglementaire. Étant donné que chaque service personnalise souvent les privilèges d’accès pour les adapter au mieux à ses objectifs commerciaux, les exigences informatiques de l’entreprise ne sont souvent pas appliquées. Cette stratégie IAM disparate peut entraîner un provisionnement et un déprovisionnement difficiles de l'accès, une perte de productivité et même des failles de sécurité.
Bien que la mise en œuvre d’une stratégie IAM complète puisse être beaucoup plus complexe qu’un simple déploiement technologique, lorsqu’elle est effectuée correctement, les entreprises peuvent réaliser une valeur commerciale tangible, notamment une efficacité opérationnelle accrue, une conformité réglementaire simplifiée et une satisfaction accrue des employés. Cependant, pour déployer avec succès une solution IAM robuste, plusieurs problèmes doivent être surmontés.
Les services informatiques des entreprises d’aujourd’hui sont confrontés au défi de plus en plus complexe de fournir un accès granulaire aux ressources d’information, en utilisant des informations contextuelles sur les utilisateurs et les demandes, tout en limitant avec succès l’accès non autorisé aux données sensibles de l’entreprise.
Défi: Une main-d'œuvre de plus en plus dispersée
Une façon pour les organisations de recruter et de retenir les meilleurs talents est de supprimer les contraintes de localisation géographique et d’offrir un environnement de travail flexible. Le travail à distance permet aux entreprises d’augmenter leur productivité tout en maîtrisant leurs dépenses, et en libérant les employés de leur environnement de bureau traditionnel. Cependant, avec des employés dispersés dans tout un pays, voire dans le monde, les équipes informatiques des entreprises sont confrontées à un défi beaucoup plus arduant : maintenir une expérience cohérente pour les employés se connectant aux ressources de l'entreprise sans sacrifier la sécurité. La croissance de l’informatique mobile signifie que les équipes informatiques ont moins de visibilité et de contrôle sur les pratiques de travail des employés.
Solution
Une solution IAM complète et gérée de manière centralisée redonne la visibilité et le contrôle nécessaires à une main-d'œuvre distribuée à une équipe informatique d'entreprise.
Défi: Applications distribuées
Avec la croissance des applications basées sur le cloud et des logiciels en tant que service (SaaS), les utilisateurs ont désormais la possibilité de se connecter à des applications professionnelles critiques telles que Salesforce, Office 365, Concur, etc. à tout moment, depuis n'importe quel endroit et en utilisant n'importe quel appareil. Cependant, l’augmentation des applications distribuées s’accompagne d’une augmentation de la complexité de la gestion des identités des utilisateurs pour ces applications. Sans un moyen transparent d'accéder à ces applications, les utilisateurs ont du mal à gérer leurs mots de passe tandis que le service informatique est confronté à des coûts de support croissants dus à des utilisateurs frustrés.
Solution
Une solution IAM holistique peut aider les administrateurs à consolider, contrôler et simplifier les privilèges d’accès, que les applications critiques soient hébergées dans des centres de données traditionnels, des clouds privés, des clouds publics ou une combinaison hybride de tous ces espaces.
Défi: Approvisionnement productif
Sans système IAM centralisé, le personnel informatique doit provisionner l’accès manuellement. Plus un utilisateur met de temps à accéder aux applications métier cruciales, moins il sera productif. À l’inverse, ne pas révoquer les droits d’accès des employés qui ont quitté l’organisation ou ont été transférés vers d’autres services peut avoir de graves conséquences en matière de sécurité. Pour fermer cette fenêtre d’exposition et de risque, le personnel informatique doit supprimer l’accès aux données de l’entreprise le plus rapidement possible. Malheureusement, dans de nombreuses organisations, cela signifie que le service informatique doit parcourir le compte de chaque utilisateur pour comprendre à quelles ressources il a accès, puis révoquer manuellement cet accès. L'approvisionnement et le retrait manuels des accès nécessitent beaucoup de travail et sont sujets aux erreurs humaines ou aux oublis. Surtout pour les grandes organisations, ce n’est pas une méthode efficace ni durable pour gérer les identités et les accès des utilisateurs.
Solution
Une solution IAM robuste peut automatiser entièrement le processus de provisionnement et de déprovisionnement, donnant au service informatique un pouvoir total sur les droits d'accès des employés, partenaires, sous-traitants, fournisseurs et invités. L’approvisionnement et le déprovisionnement automatisés accélèrent l’application de politiques de sécurité strictes tout en contribuant à éliminer les erreurs humaines.
Défi: Apportez votre propre appareil (BYOD)
Gérer ou ne pas gérer : il n’y a vraiment pas de choix entre les deux pour les entreprises d’aujourd’hui. Les employés, les sous-traitants, les partenaires et d’autres personnes apportent des appareils personnels et se connectent au réseau de l’entreprise pour des raisons professionnelles et personnelles. Le défi avec le BYOD n’est pas de savoir si les appareils externes sont intégrés au réseau de l’entreprise, mais de savoir si le service informatique peut réagir suffisamment rapidement pour protéger les actifs commerciaux de l’organisation, sans perturber la productivité des employés et tout en offrant une liberté de choix. Presque toutes les entreprises disposent d’une politique BYOD qui permet aux utilisateurs d’accéder à des ressources sécurisées depuis leurs propres appareils. Cependant, accéder aux applications internes et SaaS sur un appareil mobile peut être plus fastidieux que de le faire à partir d'un ordinateur portable ou d'un poste de travail de bureau en réseau. De plus, le personnel informatique peut avoir du mal à gérer qui dispose des privilèges d’accès aux données de l’entreprise et quels appareils ils utilisent pour y accéder.
Solution
Les entreprises doivent développer une stratégie qui permet d’accorder (et de révoquer) rapidement, facilement et en toute sécurité l’accès aux applications d’entreprise sur les appareils mobiles appartenant aux employés et à l’entreprise, en fonction des directives de l’entreprise ou de la conformité réglementaire. De plus, les évolutions technologiques telles que la tendance vers l’Internet des objets nécessitent que les équipes informatiques des entreprises déploient des solutions capables d’évoluer pour faire face à l’assaut des appareils cherchant à taxer le réseau de l’entreprise.
Défi: Problèmes de mot de passe
La croissance des applications basées sur le cloud signifie que les employés doivent mémoriser un nombre croissant de mots de passe pour des applications qui peuvent traverser plusieurs domaines et utiliser de nombreuses normes et protocoles d’authentification et de partage d’attributs différents. La frustration des utilisateurs peut augmenter lorsqu’un employé passe de plus en plus de temps à gérer les listes de mots de passe qui en résultent, ce qui, pour certaines applications, peut nécessiter de les modifier tous les 30 jours. De plus, lorsque les employés ont des problèmes avec leurs mots de passe, ils contactent généralement le personnel informatique pour obtenir de l’aide, ce qui peut rapidement et à plusieurs reprises épuiser des ressources importantes.
Solution
Les entreprises peuvent facilement faire des problèmes de mot de passe une chose du passé en fédérant l’identité des utilisateurs et en étendant les capacités d’authentification unique (SSO) sécurisées aux applications SaaS, basées sur le cloud, basées sur le Web et virtuelles. SSO peut intégrer la gestion des mots de passe dans plusieurs domaines et diverses normes et protocoles d’authentification et de partage d’attributs.
Défi: Conformité réglementaire
Les préoccupations en matière de conformité et de gouvernance d’entreprise continuent d’être les principaux moteurs des dépenses IAM. Par exemple, une grande partie de la responsabilité de fournir les données de gouvernance d’entreprise requises par la réglementation Sarbanes-Oxley incombe au service informatique. Assurer la prise en charge de processus tels que la détermination des privilèges d'accès pour des employés spécifiques, le suivi des approbations de la direction pour un accès étendu et la documentation de qui a accédé à quelles données et quand ils l'ont fait peut contribuer grandement à alléger le fardeau de la conformité réglementaire et à garantir un processus d'audit fluide.
Solution
Une solution IAM puissante peut prendre en charge la conformité aux normes réglementaires telles que Sarbanes-Oxley, HIPAA et les normes de sécurité des données du secteur des cartes de paiement (PCI DSS). En particulier, une solution qui automatise les rapports d’audit peut simplifier les processus de conformité réglementaire et peut également aider à générer les rapports complets nécessaires pour prouver cette conformité.
Sécurité. Efficacité. Simplicité. Productivité. Conformité. Bien que les avantages du déploiement d’une solution IAM robuste soient évidents, le coût et la complexité de la mise en œuvre peuvent faire dérailler même l’organisation la mieux intentionnée. Cependant, lorsque les entreprises considèrent le coût d’une éventuelle faille de sécurité ou étudient les inefficacités inhérentes à l’approvisionnement et au dé-approvisionnement manuels de l’accès aux ressources de l’entreprise, l’impératif est clair : Il est désormais temps de constituer une équipe IAM centralisée capable d’élaborer et d’appliquer des politiques de gestion des identités et des accès à l’échelle de l’organisation.
Le périmètre de sécurité traditionnel se rétrécit. Les entreprises à la recherche de solutions IAM doivent prendre en compte les réalités d’une main-d’œuvre de plus en plus mobile et d’un réseau d’applications hautement distribué et complexe. Une solution IAM robuste peut faciliter la gestion, rationaliser le provisionnement et le déprovisionnement et augmenter la productivité des utilisateurs, tout en réduisant les coûts, en réduisant les exigences informatiques et en fournissant à l'entreprise des données complètes pour l'aider à se conformer aux normes réglementaires.
En outre, les entreprises peuvent garantir la sécurité en déployant des solutions avec une authentification multifacteur forte, tout en éliminant la frustration des utilisateurs en offrant un accès transparent aux applications basées sur le cloud via SSO. De plus, à mesure que la gestion des identités et des accès devient de plus en plus complexe, la capacité à créer des politiques basées sur des informations contextuelles et granulaires deviendra de plus en plus importante. Les solutions IAM capables de collecter et de prendre des décisions en fonction de l'identité de l'utilisateur, de son emplacement, de son appareil et de la ressource demandée permettront aux entreprises de fournir un accès rapide aux employés, partenaires, sous-traitants ou invités de bonne foi, et de révoquer ou de refuser facilement les privilèges aux utilisateurs non autorisés.
Les dernières nouveautés en matière de renseignement sur les menaces applicatives.
La communauté F5 pour les forums de discussion et les articles d'experts.