Dans le monde du travail dynamique d’aujourd’hui, où que vous soyez, les organisations connaissent de nouveaux points de pression. Les responsables de l’informatique et de la sécurité se retrouvent aux prises avec des entreprises étendues d’employés, de sous-traitants et de fournisseurs situés à distance dans le monde entier utilisant un ensemble étendu de technologies. L’adoption généralisée d’applications, de plates-formes et d’infrastructures cloud a entraîné une refonte complète de l’accès, de la gouvernance et de la sécurité.
Bien que les entreprises éloignées et étendues accédant à la technologie basée sur le cloud présentent des risques potentiels, cela offre également des avantages significatifs pour les entreprises. Les DSI ont reconnu à quel point leurs organisations peuvent être stratégiques pour stimuler la croissance de l’entreprise, la productivité et réduire la complexité en favorisant l’adoption rapide de la technologie et en créant des expériences d’authentification et d’autorisation transparentes, sécurisées et simples pour leurs nombreux effectifs.
Collectivement, ces changements ont souligné la nécessité d’une approche plus holistique axée sur l’identité pour l’adoption, la mise en œuvre et la sécurité des technologies. Une grande partie de cela commence par comprendre qui a accès à quoi, quand ils ont reçu l’accès et qui a autorisé cet accès. Ce domaine technologique est traditionnellement connu sous le nom de gouvernance et d’administration des identités (IGA), mais à mesure que de nouvelles méthodes de travail se heurtent à de nouveaux paradigmes de sécurité, ces définitions changent et évoluent pour correspondre aux environnements informatiques d’entreprise modernes.
Ce large besoin de capacités IGA est bien fondé, car les entreprises reconnaissent les effets secondaires des bases d’utilisateurs et des piles technologiques distribuées et fragmentées : une forte augmentation des comptes orphelins qui constituent un risque majeur pour la sécurité et une fuite des ressources, et un manque de contrôle. et la visibilité sur la posture de sécurité des applications cloud, en l’absence de rapports clairs sur l’accès et les contraintes de temps.
La faiblesse des systèmes IGA traditionnels
Alors que les entreprises commencent à adopter une approche de la sécurité axée sur l’identité, l’IGA devient une capacité de plus en plus recherchée par les organisations qui ont besoin d’une meilleure visibilité de l’administration des identités et des droits d’accès dans leur infrastructure informatique. Il s’agit d’un changement majeur par rapport aux modèles traditionnels axés sur la conformité, car l’IGA est davantage considérée comme un facilitateur plutôt qu’une médiation des risques.
Les solutions IGA traditionnelles résolvent principalement un problème hérité et n’ont pas été conçues pour gérer les identités dans les environnements informatiques axés sur le cloud. Ils n’ont pas la capacité de s’intégrer facilement aux applications modernes et sont difficiles à mettre en œuvre, prenant souvent 12 à 18 mois pour se déployer, nécessitant des services professionnels et des coûts de maintenance considérables en cours de route. Le résultat est trop souvent que les solutions IGA traditionnelles sont verrouillées et laissées seules, ce qui se traduit par des logiciels non mis à jour et potentiellement avec des failles de sécurité plus importantes qu’auparavant. Pour aggraver les choses, les systèmes hérités sont généralement conçus avec un petit sous-ensemble d’utilisateurs à l’esprit, avec des expériences utilisateur qui font de l’adoption et de l’éducation à grande échelle un défi important.
Dans un monde où les technologies cloud ont démocratisé l’accès et l’adoption, les solutions IGA devraient permettre à davantage d’utilisateurs au sein d’une organisation de s’engager de manière conforme avec les applications, soit en tant qu’utilisateur final, soit en tant qu’autorisateur, ce qui, en fin de compte, fait avancer l’entreprise.
L’approche moderne de la gouvernance des identités
Alors que les entreprises continuent d’adopter davantage de technologies cloud et de travailler dans un environnement distribué à travers un large éventail d’utilisateurs, IGA doit évoluer pour permettre plutôt que de perturber les entreprises modernes. Les responsables informatiques ont besoin d’une solution cloud native de niveau entreprise qui aborde la gouvernance des identités non pas comme une solution complémentaire, mais comme une solution qui a été fondamentalement intégrée dans une posture de sécurité plus large axée sur l’identité. Pour suivre le rythme actuel de l’innovation et de l’adoption, une solution moderne doit être déployée en quelques jours et être facile à utiliser et à entretenir. Enfin, une solution IGA moderne doit offrir une expérience transparente et fluide à la main-d’œuvre et contribuer à accroître la productivité et l’agilité de son organisation informatique.
L’approche cloud d’Okta en matière de gouvernance des identités
En tant que premier fournisseur d’identité né dans le cloud, Okta a pris son approche moderne de la gestion des identités et des accès (IAM) et l’a appliquée à IGA avec Gouvernance des identités Okta, qui est maintenant généralement disponible. Okta Identity Governance fait partie de la vision plus large de l’identité de la main-d’œuvre d’Okta, unifiant IAM et IGA pour améliorer la posture de sécurité des entreprises, les aidant à atténuer les risques de sécurité modernes, à améliorer leur efficacité informatique et à relever les défis actuels de productivité et de conformité.
Profondément intégrée aux solutions IAM existantes d’Okta, Okta Identity Governance offre une vue complète sans précédent des modèles d’accès de chaque utilisateur. Le contexte utilisateur enrichi permet aux examinateurs non seulement de simplifier le processus de certification d’accès, mais également de prendre des décisions éclairées concernant l’accès des utilisateurs en veillant à ce que seules les bonnes personnes aient accès aux bonnes ressources. Il rencontre les utilisateurs là où ils se trouvent en fournissant des fonctionnalités de demande d’accès en libre-service faciles à utiliser, étroitement intégrées aux outils de collaboration basés sur une solution IAM et de gouvernance convergée, automatisant le provisionnement de l’accès aux applications et aux ressources cloud d’une entreprise.
Avec un réseau de plus de 7 000 intégrations prédéfinies, Okta Identity Governance peut fournir des fonctionnalités de gouvernance d’identité intelligentes et faciles à utiliser avec la possibilité d’automatiser des processus d’identité complexes, à grande échelle.
Cabinets d’analystes et le gouvernement fédéral se sont mis d’accord sur le rôle large et fondamental que joue l’identité dans la sécurisation des organisations d’aujourd’hui. L’identité est le pilier numéro un de l’architecture Zero Trust, et cette approche repose sur le principe du moindre privilège, la gouvernance des identités servant de composant essentiel. Alors que les organisations continuent d’adopter un cadre de confiance zéro, elles commencent à réaliser l’importance de passer d’une architecture d’identité distribuée à une approche unifiée. La plate-forme unifiée d’Okta étend l’administration des accès et des identités pour inclure les principaux outils de gouvernance des accès dont les organisations modernes ont besoin pour atténuer les risques de sécurité modernes et améliorer l’efficacité des ressources informatiques.
Pour en savoir plus sur Okta Identity Governance, visitez le Oktablog.
A propos de l’auteur
Paresh Bhaya est directeur principal du marketing produit pour l’activité de gestion des identités chez Okta. Il travaille dans le secteur de la sécurité depuis plus de 10 ans et possède de l’expérience dans toutes les phases de développement et de commercialisation de produits. Il est passionné par la sécurité et vous pouvez toujours le trouver en train de discuter d’un problème de sécurité profond. Avant Okta, il dirigeait les efforts de marketing produit chez Salesforce et a travaillé dans des startups prospères avant cela. Il est titulaire d’une maîtrise en génie électrique de l’Université du Texas.
Source link