Fermer

juin 19, 2018

La sécurisation de la chaîne d'approvisionnement connectée est au centre des préoccupations d'OpenText Enterprise World 2018


La sécurité de l'information est en tête de l'agenda de presque tous les DSI mais son rôle a subtilement changé. Bien sûr, nous voulons nous assurer que rien de mal n'arrive à nos données ou à notre réseau. Cela sera toujours d'une importance vitale. Cependant, dans notre nouveau monde collaboratif, nous recherchons maintenant la sécurité pour être un facilitateur d'affaires. La chaîne d'approvisionnement connectée est l'un des meilleurs exemples où la sécurité sous-tend la façon dont vous pouvez travailler avec vos clients, fournisseurs et autres partenaires commerciaux – essentiellement, il est possible de partager des informations avec ceux qui en ont besoin plus facilement et plus sûrement. OpenText Enterprise World 2018 .

Si vous êtes un leader dans Enterprise Information Management la dernière décennie a été marquée par un changement d'orientation alors que de plus en plus d'entreprises cherchent à ouvrir leur information à d'autres. Ce n'est pas seulement vos employés que vous devez approvisionner avec une identité numérique afin qu'ils aient accès à la bonne information au bon moment. En outre, il est devenu très clair que les approches traditionnelles de la sécurité de l'information ont du mal à faire face à cette nouvelle réalité de l'hyper-connectivité: vous ne pouvez pas vous concentrer sur la sécurisation du périmètre. Cela peut sembler visionnaire mais, par exemple, le plus grand constructeur automobile des États-Unis le fait déjà (et le fait bien) en gérant plus de 500 000 identités externes qui demandent l'accès à leurs systèmes internes avec seulement deux administrateurs (!). Idem le plus grand embouteilleur de boissons. La réalité: les entreprises et leurs chaînes d'approvisionnement deviennent plus efficaces et plus sûres lorsque les bonnes technologies sont en place

OpenText se concentre sur la sécurité de l'information

Un aperçu de deux acquisitions récentes par OpenText – des sociétés comme Covisint et Guidance Software – montre que nous investissons dans l'importance croissante de la sécurité comme base d'assurance et de confiance nécessaire pour faire des affaires dans le monde numérique. En fait, je vais aller plus loin et dire que nous croyons que «les données sont pour le bien » et qu'il est de notre devoir de comprendre comment la confiance, la sécurité des données et de l'information affectent nos clients.

En mettant l'accent sur l'intégration B2B l'expertise d'OpenText ™ Business Network repose sur l'échange d'informations efficace et sécurisé dans des communautés de partenaires commerciaux en expansion et dispersées. Cependant, nous constatons également des changements majeurs dans les opérations de la chaîne d'approvisionnement qui appellent différents types de solutions de sécurité. La transformation numérique de la chaîne d'approvisionnement est motivée par plus que la nécessité de faciliter une collaboration étroite avec des partenaires externes. Toute une série de technologies perturbatrices émergent qui offrent des avantages commerciaux et de performance incroyables qui doivent être intégrés de manière sécurisée à nos chaînes d'approvisionnement de plus en plus connectées.

IdO et brouillage des distinctions

Les chaînes d'approvisionnement connectées ont de plus en plus de données et de contenu passer à travers les systèmes, les partenaires commerciaux et les frontières géographiques. La nécessité d'une collaboration étroite signifie que, de plus en plus, la propriété intellectuelle critique est stockée et partagée dans les chaînes d'approvisionnement mondiales. Ajoutons à cela l'augmentation de l'Internet des objets (IoT) et la chaîne d'approvisionnement connectée représente une initiative de transformation numérique qui peut aider à développer l'entreprise et à introduire une vulnérabilité et une vulnérabilité à grande échelle.

L'IoT révolutionne rapidement toutes les nos vies – des téléphones intelligents aux dispositifs médicaux aux installations de production automatisées. Les chaînes d'approvisionnement évoluent également à travers ces nouvelles technologies comme l'IoT et les capteurs intelligents, avec les connexions machine-à-machine devraient passer de 5 milliards à 27 milliards d'ici 2024. Le taux de croissance est énorme. Gartner dit que, d'ici 2020, il y aura 215 trillions de connexions IoT stables et 63 millions de nouvelles chaque seconde. Les appareils IoT font partie de la vie quotidienne de la plupart des entreprises de chaînes d'approvisionnement.

La croissance des appareils IoT soulève une question fondamentale: quelle est la différence avec les différentes entités du réseau? Dans la chaîne d'approvisionnement connectée, il y a des personnes, des applications, des systèmes et des périphériques qui doivent tous être gérés du point de vue de la sécurité. Avec le coût, l'efficacité et la rapidité des pressions commerciales auxquelles vous êtes confrontés, ces entités ne peuvent pas être gérées séparément à l'aide de systèmes de sécurité discrets, d'autant plus que vous gérez souvent les interactions entre différents types d'entités.

Le besoin d'une plate-forme IAM d'entreprise

Lors d'une récente conférence Gartner IAM, un conférencier invité a suggéré que la plate-forme IAM d'entreprise La prévalence croissante des technologies disruptives – Cloud, IoT et mobile – avait laissé les approches traditionnelles de la gestion des identités peine à répondre avec des organisations ajoutant des capacités 'boulonnées juste pour répondre à la demande' . Dans la chaîne d'approvisionnement connectée, vous avez besoin d'une plate-forme de gestion des identités et des accès (IAM) d'entreprise conçue pour gérer la sécurité de tous les types d'entités sur un réseau moderne.

 Identité des personnes, systèmes et objets connectés en toute sécurité et la gestion des accès pour la chaîne d'approvisionnement </figcaption>
</figure>
<p> La chaîne d'approvisionnement connectée nécessite une interaction transparente et sécurisée des personnes, des systèmes et des objets connectés. Une plate-forme IAM d'entreprise vous permet de gérer dynamiquement tout le cycle de vie d'une identité, y compris toute l'authentification et l'autorisation requises pour permettre des processus d'entreprise efficaces et sans à-coups. </p>
<table style= Personnes connectées Connected Systems les identités de tous ceux qui interagissent au sein de votre écosystème, y compris les employés, fournisseurs, clients, partenaires et entrepreneurs. Le partage sécurisé d'informations entre des systèmes disparates dans le bon format au bon moment et à la bonne identité.

Services IoT avancés pour les nombreux appareils grand public et industriels qui ont besoin de se connecter et d'échanger des informations, notamment des capteurs intelligents, des véhicules et des photocopieuses.

Nous approfondirons la relation entre IAM, IoT et sécurité de l'information pour la chaîne d'approvisionnement connectée à Enterprise World 2018: Rejoignez-nous le 12 juillet à 14h00 HNE. Vous pourrez également entendre des entreprises comme la vôtre qui ont commencé à bénéficier des avantages d'une plate-forme IAM d'entreprise, et j'espère que j'ai mis votre appétit pour en savoir plus.

Rejoignez-nous pour la 'Sécurisation des connexions' chaîne d'approvisionnement 'à Enterprise World 2018. Vous pouvez réserver votre place ici . J'ai hâte de vous y rencontrer.

 Enterprise World 2018




Source link