Accueil La gestion des identités, passage obligé vers le "Zero Trust"

La gestion des identités, passage obligé vers le « Zero Trust »

Dans une architecture de sécurité où aucune confiance n’est accordée par défaut à un utilisateur souhaitant accéder à une ressource, la gestion des identités joue un rôle clé. Une importance accrue qui pose de nouvelles contraintes dans le choix d’une solution.

 

Pièce maîtresse de l’architecture “Zero Trust”, la gestion des accès et identités doit se réinventer. L’heure est désormais au temps réel, à l’intelligence artificielle et à l’intégration des différents fournisseurs Cloud pour accompagner les entreprises dans la mutation de leur modèle de sécurité.

« Lorsqu’une entreprise souhaite faire évoluer son architecture de sécurité, il est pertinent de prendre l’identité comme première brique de cette architecture » estime Cyril Patou, Senior Account Executive chez Ping Identity, spécialiste de la gestion des accès. « Il faut être capable de garantir que chaque personne qui se connecte à l’entreprise est la personne qu’elle prétend être et que cet utilisateur a bien le droit d’accéder à la ressource qu’il demande. Cette vérification doit être assurée à tout moment, ce qui cadre parfaitement avec l’approche Zero Trust. » L’éditeur a recours à l’authentification multi-facteurs pour vérifier l’identité de l’utilisateur, ainsi qu’aux techniques comportementales de type UEBA (User and Entity Behavior Analytics) pour s’assurer de la normalité de son comportement.

Accélération sur la gestion des identités

Ce recours à l’IA se retrouve aussi chez les éditeurs de solutions de gestion des identités comme Forgerock ou Sailpoint qui misent sur l’IA afin d’’automatiser les processus liés à la gestion des identités et les prises de décision en fonction du contexte. « La plateforme de gestion des identités doit être capable de prendre des décisions automatiquement lorsque c’est possible et délivrer des recommandations aux utilisateurs lorsque la décision nécessite une intervention humaine » affirme Patrick Sena, Sales Engineer Manager chez Sailpoint. Dans cette course à l’automatisation, Okta a récemment dévoilé Okta Customer Identity Workflows, une approche low-code de l’automatisation qui permet d’automatiser les processus de gestion des identités les plus évolués avec du glisser/déposer pour les utilisateurs métiers ou l’outil low-code Okta Hooks pour les développeurs.

> Dans le but d’accroître l’automatisation de la gestion des identités, Okta offre sur sa plateforme une capacité de programmation des workflows en Low-Code, s’appuyant sur la technologie d’Azuqua, une startup acquise en mars 2019.

Architectures multicloud, une politique sécurité uniforme

Outre la migration de leurs offres dans le Cloud avec l’essor de l’IDaaS (IDentity as a Service), l’autre grand chantier des éditeurs est d’accompagner les entreprises qui migrent leur système d’information vers le Cloud. Lors de sa conférence HashiConf Digital, Hashi a annoncé HashiCorp Boundary, une solution de gestion des accès conçue pour les environnements multi-Cloud qui s’inscrit totalement dans l’approche Zero Trust. La solution vient s’interfacer aux plateformes telles que Okta et Active Directory et va restreindre l’accès aux systèmes et applications critiques pour n’accorder les accès que sur la base de leurs identités de confiance. L’éditeur venu du monde de DevOps propose aux développeurs une solution qui va accorder des accès à la demande sans avoir à créer ou stocker des identifiants, des réseaux ou une adresse IP, une solution bâtie pour les infrastructures Cloud, Kubernetes et on-premise.

 


AVIS D’EXPERT

Patrick Sena, Sales Engineer Manager chez Sailpoint

« Notre priorité aujourd’hui est de fournir des solutions efficaces à nos clients afin de gérer leurs politiques d’accès sur différentes infrastructures Cloud. La gestion des identités doit être à la fois agnostique en termes de plateforme Cloud mais aussi constituer un socle de gouvernance des identités unifié qui va permettre d’assurer une cohérence entre les politiques de sécurité d’accès des administrateurs de ces infrastructures Cloud. »

 

 

LEGENDE