L’adoption rapide des appareils mobiles et des services cloud, combinée à la multiplication des partenariats et des applications clients, a repoussé les limites de l’identité dans les entreprises. Pour l’entreprise étendue, l’identité et la gestion d’accès (Identity and Access Management, IAM) va au-delà de la simple attribution d’une identité aux collaborateurs et d’un accès approprié aux ressources de l’entreprise.
Il s’agit en fait de la capacité à superviser les accès aux ressources des différentes populations – collaborateurs, partenaires et consommateurs – et à protéger les nombreuses ressources sensibles de l’entreprise (dont les données) qui peuvent résider dans ou à l’extérieur des locaux de l’organisation, tout en aidant à protéger l’entreprise contre des actes de cybercriminalité toujours plus sophistiqués et des fraudeurs toujours plus imaginatifs.
Malheureusement, les approches traditionnelles de l’IAM ne fonctionnent pas parce qu’elles ne sont pas en mesure de gérer les accès des consommateurs. Elles ne sont pas capables d’accompagner la rapide adoption des services cloud ou encore de sécuriser l’échange de données entre les différentes populations d’utilisateurs et n’offrent aucune aide pour se prémunir contre les nouvelles menaces.
Chez Forrester, nous avons construit un modèle « Zéro Confiance » (Zero Trust Model) relatif à la sécurité des informations. Ce modèle élimine la distinction entre les réseaux internes fiables et les réseaux externes non-fiables, et exige des professionnels de la sécurité de vérifier et de sécuriser toutes les ressources, de limiter et de strictement appliquer les contrôles d’accès et de surveiller et de tracer l’ensemble du trafic des réseaux.
Zero Trust s’applique également parfaitement à la gestion des identités. Il exige des professionnels de la sécurité de 1) se concentrer sur les applications et données sensibles, 2) unifier le traitement des accès des partenaires commerciaux, des différentes populations d’utilisateurs et des modèles externalisés et 3) se préparer pour l’interaction à l’échelle d’Internet. Appliquer le modèle Zero Trust Identity vous aide non seulement à améliorer l’agilité de votre entreprise et son respect des législations, mais peut aussi vous aider à renforcer l’expérience client et à faire avancer la stratégie de monétisation de votre organisation.
Le livre blanc « Playbook Identity and Access Management » de Forrester vous aidera à passer d’un modèle handicapé par le manque de souplesse généré par le lien entre authentification et contrôles d’accès, à une approche où vous déployez des services produisant et consommant des identités et des informations sur la base d’un couplage lâche. Elaborer une stratégie Zero Trust IAM pour une entreprise étendue exige un processus en quatre étapes :
Vous pouvez télécharger le résumé complet du playbook ici.
Voir aussi
Silicon.fr en direct sur les smartphones et tablettes
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…