L'environnement de travail moderne évolue à un rythme sans précédent. Avec l'essor du travail numérique et l'adoption généralisée de modèles de travail hybrides, le concept traditionnel consistant à s'appuyer sur un périmètre de réseau sécurisé a rapidement diminué. 

Les employés ne sont plus confinés au bureau. Ils peuvent accéder aux ressources de l'entreprise de n'importe où, à n'importe quel moment et depuis une multitude d'appareils. Ce changement nécessite une approche plus robuste de la sécurité : le modèle Zero Trust.

Avec Zero Trust, aucun appareil ou utilisateur n'est considéré comme fiable par défaut. La fiabilité doit être continuellement évaluée et les informations d'identification validées. Alors que les organisations se sont empressées d'intégrer un modèle de sécurité Zero Trust sur les ordinateurs de bureau et les ordinateurs portables, l'adoption du mobile est à la traîne.  

Alors, comment appliquer un modèle Zero Trust aux appareils mobiles ? 

La nécessité de sécuriser le "mobile edge"

Traditionnellement, les organisations se sont appuyées sur des systèmes de gestion de la mobilité d'entreprise (Enterprise Mobility Management - EMM) pour gérer la sécurité et le déploiement des appareils mobiles. Bien que les systèmes EMM soient précieux pour la gestion et la sécurisation des appareils appartenant à l'entreprise, ils ne sont pas forcément l'outil approprié pour tous les cas d'utilisation de l'entreprise. Prenons l'essor des scénarios d'"utilisation occasionnelle", où les employés téléchargent une application cloud pour soumettre rapidement des notes de frais ou gérer une demande de congé. Ces actions ne nécessitent pas forcément une solution complète de gestion des appareils, mais elles exigent néanmoins des mesures de sécurité robustes pour protéger les données sensibles de l'entreprise.

Sans les garde-fous de sécurité d'un appareil géré de manière traditionnelle, ces appareils non gérés peuvent constituer une menace considérable pour le réseau de l'entreprise. Les organisations ont besoin d'un moyen de garantir un niveau de sécurité de base sur tous les appareils, gérés et non gérés, avant de leur accorder l'accès aux données et aux systèmes de l'entreprise. C'est là qu'une approche Zero Trust, combinée à des solutions innovantes comme celles proposées par Google et Okta, devient essentielle.

Okta et Google – Sécurisation de l'authentification Zero Trust

Google et Okta entretiennent un partenariat de longue date axé sur l'aide aux clients pour sécuriser leurs données lors de leur migration vers le cloud. Il y a un an, les deux entreprises ont intégré Chrome Enterprise aux politiques d'assurance des appareils d'Okta, permettant aux organisations de vérifier l'état de sécurité des terminaux avant d'accorder l'accès aux applications. Cette intégration a permis aux organisations d'exploiter les signaux des appareils, par exemple si le navigateur est à jour avec les derniers correctifs de sécurité, dans le cadre de leurs politiques d'authentification.

Forts de ce succès, nous sommes ravis d'annoncer que ces mêmes avantages seront bientôt étendus aux appareils Android, avec la possibilité de vérifier l'accès sur les appareils gérés et non gérés par EMM. Les signaux disponibles couvrent des informations clés sur la fiabilité d'un appareil, notamment les versions logicielles du système d'exploitation, les versions des correctifs de sécurité et des services Google Play et les mises à jour en attente, si un verrouillage d'écran répond aux exigences de complexité, si l'appareil a été rooté, et plus encore. De plus, il existe des informations sur l'environnement dans lequel l'appareil est utilisé, par exemple, si le réseau WiFi est sécurisé.

Grâce à l'intégration d'Okta Verify avec l'API Android Management de Google, les clients d'Okta peuvent désormais accéder à ces signaux lorsque les utilisateurs s'authentifient auprès des ressources de l'entreprise, même si l'appareil n'est pas géré. Cette approche complète l'intégration existante d'Okta avec Chrome Enterprise, offrant aux organisations une visibilité complète sur tous les points de terminaison accédant à leurs données, qu'il s'agisse d'ordinateurs de bureau ou d'appareils mobiles, gérés ou non.

Intégration avec d'autres outils de sécurité mobile

L'API Android Management peut être intégrée à de nombreux systèmes sur lesquels les organisations s'appuient, des fournisseurs d'identité comme Okta aux fournisseurs de protection contre les menaces mobiles (Mobile Threat Defense ou MTD) en passant par les systèmes EMM. Les clients peuvent combiner ces fournisseurs et l'API Android Management facilitera de manière transparente la communication sur l'appareil des signaux de confiance aux différents acteurs sans l'intégration complexe serveur à serveur requise par les organisations informatiques. Cela permet aux organisations d'affirmer, par exemple, si un appareil est activement géré et par quel système pendant le processus de connexion. Google, avec ses partenaires, étudie d'autres cas d'utilisation intéressants pour cette fonctionnalité à l'avenir.

Disponibilité

L'accès anticipé à l'intégration d'Okta Verify avec Android sera disponible pour les clients Okta en janvier 2025, avec une disponibilité plus large peu de temps après pour les appareils fonctionnant sous Android 10 et supérieur. Pour plus d'informations sur Okta Verify pour Android, contactez dès aujourd'hui votre responsable de compte Okta ou votre chef de produit.

Continuez votre parcours dans l‘univers de l’identité