Identité unifiée – cherchez le sens derrière ce battage médiatique !


08 février 2024L’actualité des hackersIdentité Unifiée / Cybersécurité

Si vous avez écouté les éditeurs de logiciels dans le domaine de l’identité ces derniers temps, vous aurez remarqué que « unifié » est rapidement devenu le mot à la mode que chacun adopte pour décrire son portefeuille. Et c’est génial ! L’identité unifiée présente des avantages incroyables !

Cependant (il y en a toujours un, n’est-ce pas ?) toutes les « plates-formes » « d’identité » « de sécurité » « unifiées » ne sont pas rendues égales. Certains fournisseurs considèrent la combinaison de l’IDaaS pour la main-d’œuvre et de l’IDaaS pour les clients comme une solution d’identité unifiée, tandis que d’autres proposent un service 2FA glorifié – unifié uniquement dans l’esprit de leurs spécialistes du marketing.

Votre paysage compte !

Alors oubliez un instant ce que prétendent les vendeurs et repensez à ton organisation et ton sécurité de l’identité paysage. Considérez cette nouvelle définition : « unifié » est ce qui a la capacité de consolider vos défis d’identité avec une solution d’identité complète.

Voici un exemple : vous êtes responsable de l’infrastructure d’identité d’un grand hôpital. Travailleurs de première ligne, employés administratifs, besoins d’audit/conformité et un grand nombre d’utilisateurs externes. Vous utilisez Active Directory et votre application LOB ne gère pas l’identité. Pour cet hôpital, une identité unifiée signifie une gestion rigoureuse des accès pour les clients et les travailleurs de première ligne, une gestion solide des nouveaux arrivants, des sortants et des migrants, un renforcement de l’AD et un reporting de niveau entreprise. Rien de moins ne répond à la promesse unifiée et signifie que leur paysage identitaire interne reste fracturé.

Autre exemple : un petit studio de développement de logiciels. Ils ont besoin de contrôles très stricts sur la gestion des accès privilégiés (PAM) pour protéger le pipeline de développement et s’assurer qu’ils ne deviendront pas le vecteur d’attaque initial dans une attaque sur la chaîne d’approvisionnement. Mais ils ont également besoin de gouvernance et d’administration des identités (IGA) pour les entités machines et leurs propriétaires, travaillant sur les nombreuses tâches automatisées qu’elles exécutent. Une solution qui couvre PAM et IGA indépendamment l’un de l’autre n’est pas unifiée.

De toute façon, quelle est la valeur d’une identité unifiée ?

Alors pourquoi « identité unifiée  » est devenu un mot à la mode ? Eh bien, il existe de très bons arguments en faveur de cela. Traditionnellement, l’espace de l’identité était très fracturé, et de nombreux experts ne le considéraient même pas comme un marché unique jusqu’à assez récemment. Gouvernance et administration des identités (IGA), accès La gestion (AM) et la gestion des accès privilégiés (PAM) étaient les sous-marchés clés, avec un large éventail d’espaces adjacents tels que le pontage AD et la gestion des privilèges des points de terminaison.

Le principal moteur de l’identité unifiée est cette fragmentation extrême : une grande organisation dispose en moyenne de 45 outils de sécurité différents. Ajoutez à cela la prolifération des identités, une tendance selon laquelle les organisations continuent à avoir de plus en plus de silos d’identité en interne – une enquête One Identity montre que la moitié des organisations utilisent plus de 25 systèmes différents pour gérer les droits d’accès. Cette situation n’est tout simplement pas durable, et ajouter un nouvel outil à chaque fois qu’une nouvelle menace approche est totalement irréalisable. Les organisations cherchent donc à consolider leurs fournisseurs, à réduire la complexité et à réduire le nombre de fournisseurs avec lesquels elles travaillent. Les avantages d’un Les plateformes d’identité unifiées offrent une meilleure posture de cybersécurité et une plus grande résilience face aux menaces de sécurité, tout en augmentant la simplicité et en permettant l’agilité.

Une autre raison est le coût supérieur : les offres groupées, les remises sur volume et les ELA sont un moyen simple de réduire les coûts. La consolidation des fournisseurs entraîne également des économies moins évidentes : une seule pile technologique aide le déficit de compétencesallégeant le stress lié au recrutement et à la formation, ce qui à son tour signifie des économies significatives sur les effectifs et peut réduire le besoin de personnel expérimenté hautement qualifié, créant plus de valeur grâce à la sécurité avec moins de ressources ou, en d’autres termes, travaillant plus intelligemment et non plus dur.

L’intégration est un aspect clé du paysage identitaire – et l’un des plus grands maux de tête. Les outils de sécurité doivent fonctionner ensemble de manière fluide, mais cela est rarement une évidence. L’industrie n’est pas favorable aux normes communes, ce qui rend l’interopérabilité très difficile à réaliser. Avec quelques efforts (c’est-à-dire personnalisation, heures d’assistance et frais généraux), les solutions d’identité peuvent fonctionner ensemble par paires, mais créer un écosystème complet d’outils d’identité qui fonctionnent parfaitement ensemble est une réussite rare. Il est facile de voir la valeur qu’apporte ici une plateforme d’identité unifiée. Les outils sont pré-testés, pré-validés pour fonctionner ensemble, généralement sans aucune personnalisation requise, et les composants de la plateforme sont pris en charge comme un seul par le fournisseur.

Cela nous amène au bénéfice final : un délai de valorisation plus rapide, une expression digne de tout diplômé de MBA. Les projets de gestion des identités et des accès (IAM) sont réputés pour être longs à mettre en œuvre, car les spécialistes formalisent méticuleusement les processus métier et les implémentent dans le code ou la configuration. Dans les grandes organisations, il s’agit d’une tâche incroyablement complexe, car la configuration IAM doit refléter tous les aspects (et bizarreries) que l’entreprise a développés – parfois sur des décennies. Les mises en œuvre deviennent si complexes qu’elles échouent – ​​les dépassements de coûts et de délais dépassent la patience des chefs d’entreprise. En un mot : le temps nécessaire pour valoriser compte dans l’IAM. Et une solution d’identité unifiée supprime la complexité de l’approche multifournisseur, en éliminant au moins un facteur.

Après ces avantages, parlons d’un inconvénient : la dépendance vis-à-vis du fournisseur. Une identité unifiée semble merveilleuse, mais miser la maison sur un seul fournisseur est une exigence élevée. Et si vous aviez déjà mis en place des solutions qui vous satisfaisaient ? Il est important de se rappeler que tous les fournisseurs d’identité unifiée ne sont pas identiques ; Certains fournisseurs proposent des plateformes d’identité modulaires qui vous permettent de conserver ce que vous voulez et d’unifier ce dont vous avez besoin. Cette approche permet aux clients de démarrer l’unification à tout moment (par exemple avec PAM) sans avoir besoin d’adopter et de mettre en œuvre tous les domaines en un seul pas de géant. Lors de la sélection des fournisseurs, recherchez cette approche flexible.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57