Fermer

novembre 19, 2023

Comment étendre la sécurité informatique de l’entreprise au mainframe

Comment étendre la sécurité informatique de l’entreprise au mainframe


Alors que les organisations dotées de mainframes visent à établir une cohérence dans toute l’entreprise via des technologies de modernisation, le défi souvent rencontré est que les outils utilisés ne sont pas adaptés à la fois aux environnements mainframe et d’entreprise. Cela se traduit par des solutions, des méthodes de formation et des expériences utilisateur disparates, soulignant le besoin urgent d’une plus grande uniformité dans l’ensemble de l’entreprise.

Sécurité et accès au mainframe

Accès au mainframe doit répondre aux normes de sécurité modernes. Cela signifie que les organisations doivent savoir qui se connecte au réseau et s’assurer qu’elles sont autorisées à accéder aux données sensibles, généralement via un système de gestion des identités et des accès (IAM).

Cependant, pour la plupart des organisations mainframe, le système IAM utilisé dans l’entreprise n’est pas utilisé pour l’authentification auprès de l’hôte. Pour garantir une protection complète et une cohérence dans toute l’organisation, le même IAM doit être utilisé sur l’hôte que celui utilisé sur l’entreprise. Cela contribuera à créer un accès sécurisé aux applications hôtes, permettant la conformité réglementaire et contribuant à prévenir les cyberattaques.

Quelle est la bonne expérience d’authentification ?

Lorsque l’on envisage une expérience d’authentification, il faut équilibrer la commodité et le risque. Pour maximiser la valeur de l’investissement, les organisations doivent faciliter l’accès des utilisateurs aux informations et aux services, tout en veillant à ce que les mesures de sécurité appropriées soient en place pour aider à prévenir les violations.

Pour accroître encore la sécurité de l’accès à l’hôte, les organisations peuvent mettre en œuvre l’authentification multifacteur (MFA). Dans le paysage actuel des menaces, disposer d’une forme d’authentification multifacteur (MFA) est mieux que rien, mais les systèmes MFA les plus largement adoptés reposent sur le comportement humain, ce qui ouvre les organisations à de multiples voies d’attaque. Un exemple récent est la cyberattaque contre la société américaine Twilio, compromettant ses activités. service d’authentification à deux facteurs largement utilisé aprèsplusieurs employés ont été trompés à fournir leurs informations d’identification aux acteurs de la menace.

Menaces croissantes et enjeux plus élevés

À mesure que les cyberattaques et les violations se multiplient, les organisations mainframe sont confrontées à deux défis majeurs : de nombreux utilisateurs accèdent au mainframe à l’aide d’un mot de passe à huit caractères ne respectant pas la casse ; et les organisations ont souvent du mal à disposer d’appliances MFA distinctes : une pour le mainframe et une pour l’entreprise.

Les messages texte, les e-mails et les mots de passe à usage unique sont susceptibles d’être attaqués, permettant aux acteurs malveillants de contourner la MFA. Lors du choix et du déploiement d’une solution MFA, il est important que les facteurs d’authentification correspondent aux cas d’utilisation de l’organisation. Le produit MFA doit également être basé sur les rôles pour garantir que les rôles qui nécessitent un accès plus sécurisé aux données et applications d’une organisation fournissent une authentification plus forte pour éviter les violations.

Explorons comment les solutions de modernisation des applications d’OpenText peuvent prendre en charge la cohérence de la sécurité des accès au mainframe dans toute l’entreprise, tout en offrant une expérience utilisateur améliorée :

Accès hôte géré de manière centralisée

Considérez comment les utilisateurs accèdent à l’hôte aujourd’hui. Dans la plupart des cas, ils utilisent un émulateur de terminal configuré avec une adresse IP, un port et un niveau de cryptage, et atterrissent sur un écran de connexion du mainframe. Dans de nombreux cas, la seule chose qu’un utilisateur doit fournir pour accéder aux applications et aux données est un mot de passe sensible à huit caractères.

La solution consiste à éliminer les mots de passe à huit caractères grâce à des contrôles d’accès stricts et à unifier l’authentification en étendant à l’hôte le même MFA que celui utilisé dans l’entreprise. OpenText Serveur de gestion des accès et de sécurité de l’hôteoffre la possibilité de contrôler l’accès à l’hôte via l’IAM de l’entreprise.

Avec Serveur de gestion et de sécurité des accès à l’hôte OpenText , les utilisateurs doivent fournir leurs informations d’identification d’entreprise – Security Assertion Markup Language (SAML) ou Active Directory – et sont autorisés via les services d’annuaire de l’organisation avant d’accéder à l’hôte. À moins que l’accès ne soit accordé, les utilisateurs ne pourront pas se connecter au mainframe.

Pour renforcer l’authentification, l’IAM peut être le Serveur d’authentification avancé OpenText ou une autre solution MFA fiable. Désormais, la MFA peut non seulement être utilisée dans toute l’organisation. mais cette identité prouvée peut être exploitée pour autoriser l’accès à ces applications et données mainframe critiques.

Une autre caractéristique de Serveur de gestion et de sécurité de l’accès à l’hôte d’OpenTextest l’authentification automatisée pour le mainframe. Une fois authentifié et autorisé via les services de sécurité gérés (MSS), le serveur reçoit un ticket d’accès unique du serveur d’accès aux certificats numériques situé sur l’ordinateur central et le transmet par programme à l’utilisateur final. Cela permet à l’utilisateur de se connecter automatiquement et élimine le besoin de mémoriser un mot de passe différent pour le mainframe.

Ce processus ajoute des couches de sécurité pour garantir que seuls les utilisateurs authentifiés et autorisés accèdent au mainframe.

Accès hôte sécurisé et sans empreinte

Accès hôte pour le cloud : pas d’installation de bureau, déploiement géré et accès évolutif. Ce produit nouvellement introduit est un émulateur zéro empreinte géré de manière centralisée. Il comprend Serveur de gestion et de sécurité de l’accès à l’hôte d’OpenTextet est la console d’administration de cet émulateur basé sur HTML.

Accéder au mainframe depuis le cloud

En regardant l’image ci-dessus, les appareils de gauche disposent d’un navigateur moderne : ordinateurs de bureau, ordinateurs portables, appareils mobiles. Ceux-ci se connectent au Session Server au centre, géré par Serveur de gestion et de sécurité de l’accès à l’hôte d’OpenText . L’authentification d’un utilisateur est requise ; l’autorisation est vérifiée ; puis une connexion hôte est affichée via HTML5 dans le navigateur. Accès hôte OpenText pour le cloudse connecte à tous les principaux systèmes hôtes et Serveur d’entreprise Micro Focusaussi.

Principaux avantages du point de vue de la sécurité :

  • Contrôlez qui peut accéder à vos applications et données hôtes, à l’aide de l’IAM et de l’annuaire des utilisateurs de votre organisation.
  • Gérer le changement au niveau de l’émulateur depuis une console centralisée
  • Verrouillez l’émulateur uniquement sur les caractéristiques et fonctionnalités requises pour l’utilisateur final.
  • Cryptage pour garantir que toutes les communications sont sécurisées du client à l’hôte
  • Facilité d’application des correctifs de sécurité sur le serveur par rapport à chaque poste de travail
  • Combiné à la capacité d’évolutivité, de prise en charge de la haute disponibilité et conçu pour être déployé dans le cloud, ce produit est révolutionnaire par rapport aux autres émulateurs de terminaux du marché.

L’authentification avancée prend en charge les utilisateurs du mainframe

La solution d’OpenText pour MFA est Authentification avancée OpenText, qui offre une authentification multifacteur aux entreprises du monde entier – et peut désormais étendre l’authentification MFA aux utilisateurs mainframe. Cela signifie que les organisations peuvent utiliser le même produit MFA pour leur authentification d’entreprise et leur authentification mainframe.

La gamme de facteurs d’authentification pris en charge par cette plateforme constitue son plus grand avantage. Lors de la planification de l’authentification multifacteur, vous avez besoin des bons facteurs pour les bons cas d’utilisation. Pensez aux utilisateurs privilégiés : ils peuvent avoir besoin d’utiliser des facteurs d’authentification plus avancés, mais tous les utilisateurs ne peuvent pas être obligés de bénéficier d’une prise en charge biométrique. Pensez aux utilisateurs qui peuvent avoir besoin d’un accès, mais qui n’ont pas besoin de contrôler leur matériel : quels types de facteurs fonctionneront pour eux ? Les organisations peuvent ensuite étendre ce type d’authentification au mainframe et utiliser les mêmes ressources dans toute l’organisation.

Le mainframe moderne – automatisé, protégé, connecté

Sur ce marché complexe, les solutions doivent répondre à la fois aux défis existants et aux attentes modernes tout en préservant les avantages existants. La concurrence existe, notamment de la part du fournisseur de plateforme, mais il existe une conviction partagée selon laquelle l’amélioration du mainframe profite à l’ensemble de l’écosystème.

Pour tirer pleinement parti des systèmes et des données mainframe, les organisations doivent intégrer l’hôte aux systèmes modernes. Toutefois, l’intégration comporte des défis, le plus important étant celui de la sécurité.

Pour en savoir plus, téléchargez et lisez le livre blanc IDC commandé par OpenText : Le mainframe moderne – automatisé, protégé, connecté.

Informations complémentaires :




Source link

novembre 19, 2023