Fermer

mars 20, 2020

Comment sélectionner un système de gestion des identités et des accès en 2020


Dans un blog précédent, j'ai jeté un coup d'œil à « que sont les solutions de gestion des identités et des accès? ». Alors que les entreprises se concentrent sur la cybersécurité, les logiciels de gestion des identités et des accès (IAM) sont de plus en plus importants pour permettre le commerce numérique. Le rôle d'IAM s'est étendu au-delà de l'authentification et de l'autorisation traditionnelles à toute une gamme de nouveaux services d'identité. Donc, dans ce blog, je vais examiner ce que vous devez attendre des meilleures solutions IAM.

En pensant à Solutions IAM il est facile de se concentrer sur le monde des pirates informatiques et des mauvais acteurs essayant pour accéder à votre réseau d'entreprise. Après tout, les logiciels IAM d'entreprise dans le monde entier sont attaqués – les pirates ont fait 30 milliards de tentatives de connexion et, en moyenne, 82 millions de fois par jour.

Aussi fou que cela puisse paraître de nos jours, 78% des OSC et 65% des PDG admettent avoir cliqué sur un lien qu'ils ne devraient pas avoir! La solution de gestion des identités et des accès numériques que vous choisissez doit être capable de gérer efficacement les menaces internes et externes sur une seule plate-forme IAM.

Définition de la gestion des identités et des accès (IAM)

Prenons un peu de recul et commencer par une définition IAM.

Dans mon dernier blog j'ai dit: «Bien qu'il existe différents concepts de gestion des identités et des accès, il est relativement simple de fournir une définition IAM. S'assurer que les bonnes personnes, les bons systèmes et les bonnes choses ont accès aux bonnes ressources au bon moment pour les bonnes raisons sont les principes de base de la gestion des identités et des accès. Les meilleures solutions IAM gèrent à la fois l'identité des employés au sein d'une organisation et à travers un écosystème commercial étendu de clients, fournisseurs, sous-traitants et partenaires. »

Je voudrais ajouter quelques points supplémentaires qui sont pertinents lorsque vous sélectionnez la meilleure solution IAM.

Premièrement, il ne s'agit pas uniquement de personnes. Cela concerne également les systèmes, les applications et les choses. Dans notre monde hyperconnecté, le meilleur logiciel de gestion des identités et des accès doit protéger tout – les systèmes, les utilisateurs, les appareils et les données – qui se connectent à votre réseau, sur site ou dans le cloud. Vous devez vous rappeler que la solution IAM que vous choisissez doit être capable de faire face aux cas où les appareils et systèmes IoT communiquent et partagent des données entre eux sans aucune intervention humaine.

Deuxièmement, nous ne parlons pas seulement de la technologie IAM. Lorsque vous commencez à évaluer les produits IAM, vous devez regarder au-delà du logiciel IAM ou de la plate-forme IAM pour examiner la gamme de services IAM que les meilleurs fournisseurs IAM regroupent avec leurs solutions. Vous devez examiner les principes et méthodes de gestion des identités et des accès qui sont appliqués. Pour certains, la meilleure stratégie IAM consiste à déployer des services gérés IAM reposant sur les meilleures pratiques de gestion des identités et des accès et sur un cadre stratégique et un modèle de gouvernance IAM solides et flexibles.

Sélection d'un système de gestion des identités et des accès

pas un processus aussi simple pour sélectionner le meilleur logiciel de gestion des identités et des accès. Le marché actuel est inondé de nombreux produits et solutions IAM qui offrent tous des fonctionnalités différentes. Vous devez prendre le temps de travailler sur les capacités IAM qui sont essentielles à votre entreprise avant de prendre une décision finale. Cependant, il existe certaines caractéristiques IAM courantes à rechercher:

Authentification multifacteur avancée

Les mots de passe faibles ou compromis représentent toujours 80% de toutes les violations de données . C'est pourquoi l'authentification multifacteur est un élément indispensable pour toute solution IAM d'entreprise ou solution IAM d'entreprise étendue. Les systèmes IAM traditionnels reposaient sur une simple authentification par nom d'utilisateur et mot de passe et ont été de plus en plus augmentés par l'authentification unique, où les utilisateurs exigent vitesse et commodité lorsqu'ils accèdent à tous leurs services réseau. Tout en offrant une fonction de sécurité centrale, l'authentification unique représente toujours un point de vulnérabilité pour les outils IAM typiques. Par exemple, la combinaison des informations d'identification volées et de l'authentification unique est le pire cauchemar du chef de la sécurité de l'information – un accès NON AUTORISÉ simple et facile. L'authentification multifacteur permet d'éviter ce scénario en obligeant les utilisateurs à fournir des facteurs d'authentification supplémentaires au-delà d'un mot de passe avant que l'accès ne soit accordé. La biométrie, les jetons de sécurité puissants (par exemple, FIDO) et les codes à usage unique envoyés aux appareils hors bande sont des facteurs couramment utilisés pour accroître la confiance que l'utilisateur est ce qu'il prétend être.

Gestion des accès tiers [19659013] Fournir aux sous-traitants, clients, partenaires, fournisseurs, fournisseurs et autres tiers un accès à votre réseau et à vos systèmes d'entreprise peut créer de sérieux risques pour votre entreprise, mais est essentiel pour la croissance et l'efficacité opérationnelle. La solution IAM que vous choisissez doit être conçue pour sécuriser l'accès des utilisateurs externes dans divers environnements informatiques, évoluer pour gérer des millions d'identités dans des milliers d'organisations et le faire avec le même degré de sécurité que les systèmes IAM centrés sur les employés. La gestion du cycle de vie par des tiers (provisionnement et déprovisioning basés sur les événements), la gouvernance, l'authentification forte, les rapports d'audit et de conformité sont des exigences essentielles.

Intelligence d'identité

L'intelligence est un élément important de votre solution IAM ou plate-forme IAM. Vous devez répondre rapidement aux menaces de sécurité, ce qui nécessite une surveillance et une réponse en temps quasi réel. Les meilleurs systèmes IAM vous informeront des problèmes d'autorisation des utilisateurs et des comportements suspects en plus de prendre des mesures immédiates pour augmenter les niveaux de confiance ou suspendre les comptes, le cas échéant. Il est également important que les informations collectées à partir des points de terminaison du réseau soient disponibles afin que la gouvernance des informations puisse être intégrée dans l'architecture IAM pour aider à minimiser les violations de données et à se conformer aux dernières réglementations en matière de protection des données et de confidentialité. les plates-formes doivent avoir des fonctionnalités permettant d'activer l'environnement mobile. Recherchez une solution dotée de composants IAM pour des activités mobiles sécurisées et des stratégies BYOD (Bring Your Own Device). Par exemple, les appareils ont besoin d'identités tout comme les gens. Avec un accès mobile aux informations internes, il est essentiel de garantir que seuls les appareils valides peuvent se connecter à l'entreprise et contrôler les données que l'appareil est autorisé à recevoir et à transmettre. Cela fournit également un point de données supplémentaire pour améliorer les décisions d'authentification à distance et réduire les frictions.

Intégration des applications et des répertoires

Les meilleures solutions IAM fournissent des services d'annuaire complets et la capacité d'intégrer et de synchroniser de manière flexible les répertoires et les données liées à l'identité applications et systèmes connus et inconnus. Ceci est particulièrement important dans les scénarios B2B où les processus métier couvrent des environnements informatiques imprévisibles. Assurez-vous que la solution IAM que vous choisissez est compatible avec plusieurs architectures réseau, protocoles d'authentification et d'autorisation, systèmes d'exploitation et systèmes d'entreprise utilisés à l'intérieur et à l'extérieur de votre organisation. Recherchez des solutions IAM qui augmentent l'interopérabilité entre les systèmes tout en allégeant la charge administrative, telles que des ensembles robustes d'API reposantes et des capacités d'intégration avancées qui transforment, sécurisent et fournissent automatiquement les données au format attendu.

Les dernières tendances en matière de logiciels IAM

Il ne faut pas une boule de cristal pour voir l'avenir de la gestion des identités et des accès est brillant. L'utilisation d'une solution IAM est une composante essentielle de toute infrastructure informatique moderne. L'application automatique des personnes qui peuvent accéder à vos données sensibles et comment et quand elles y accèdent est essentielle pour atténuer les menaces et améliorer la sécurité de votre organisation contre les attaques.

De plus, nous voyons une avancée Gestion de l'identité et de l'accès client et la gestion des identités et des accès interentreprises utilisée pour accélérer les initiatives de croissance de la transformation numérique. Enterprise IAM a fait un excellent travail en réduisant les coûts internes et en améliorant la sécurité. Mais les projets DX avancent, cherchant à augmenter leurs revenus en apportant une nouvelle valeur aux clients. Les partenariats, les écosystèmes collaboratifs et les services clients riches en contenu sont en augmentation, tout comme la demande de solutions IAM robustes conçues pour sécuriser l'accès des tiers aux systèmes d'entreprise et de cloud.

Visitez notre site Web pour en savoir plus sur nos Plateforme de gestion des identités et des accès .




Source link