La gouvernance des identités a toujours été considérée comme un ensemble d'outils axé sur la conformité. Pour les entreprises qui cherchent à adopter une solution IGA, cela s'est traduit par des pistes d'audit, des rapports complets et des contrôles d'accès. Mais plus récemment, le rôle de l'IGA axé sur la sécurité s'est développé. Les RSSI et les DSI avertis reconnaissent comment la bonne solution peut aider à protéger une organisation grâce à l'accès au moindre privilège.
Okta Identity Governance peut offrir aux organisations les capacités de gestion du cycle de vie et les automatisations dont elles ont besoin pour atteindre le moindre privilège sans nuire à la productivité des utilisateurs finaux ni à l'efficacité informatique. Mais OIG peut ajouter une autre dimension à la valeur de la gouvernance : des économies claires grâce à une gestion puissante des licences SaaS.
Porté par la pandémie, le marché des solutions SaaS s’est envolé ces trois dernières années. Selon les prévisions de Gartner, il devrait atteindre près de 200 milliards de dollars en 2023 — une forte progression par rapport aux 105,6 milliards de 2020. Mais quelle part du catalogue SaaS d’une entreprise est réellement utilisée ? Gartner estime que 25 % des investissements SaaS sont sous-exploités. Et avec l’arrivée de la nouvelle année fiscale et le renouvellement des licences, les chefs d’entreprise et responsables IT veulent identifier les ressources gaspillées.
Pour dimensionner correctement les licences SaaS, il est essentiel de comprendre les modèles d'accès. Un suivi automatisé des accès, une désaffectation des utilisateurs basée sur des informations pertinentes et des capacités simplifiées de demande d'accès sont nécessaires pour éviter les processus manuels chronophages qui dépassent les économies de coûts. Grâce à la capacité d'Okta à intégrer les données d'accès en temps réel dans les actions et les décisions de gouvernance, les organisations comprennent clairement leur adoption des applications et comment agir.
Avec des économies estimées à quelque 5 milliards de dollars, la découverte automatisée des utilisateurs inactifs par la solution Okta peut avoir un impact positif majeur.
Consultez une vue d'ensemble de la rationalisation des logiciels avec Okta Identity Governance.
Identifier les économies potentielles grâce à l’automatisation
La première étape consiste à comprendre l’étendue de l’adoption dans la pile technologique d’une entreprise. Okta Workforce Identity Cloud capture toutes les tendances d’accès des différents utilisateurs. Lorsque vous l’associez à Okta Workflows, vous pouvez exécuter une automatisation no-code afin d’identifier les utilisateurs inactifs pour chaque application. Workflows vous permet de spécifier la durée de la recherche des utilisateurs inactifs et, une fois ceux-ci identifiés, de définir le type de regroupement, par exemple dans un tableau ou un groupe Okta.
Révocation de l’accès à l’aide des certifications
Révoquer l’accès des utilisateurs inactifs peut sembler relativement facile, mais le simple déprovisioning de l’accès aux applications ne constitue qu’un aspect du problème. Selon les ressources et la structure d’une entreprise, la suppression de l’accès peut nuire à la productivité et/ou interrompre l’activité.
Access Certifications vous permet d’enrichir le contexte. Grâce à la certification des accès, la décision de révocation ou maintien de l’accès d’un utilisateur inactif peut être remontée à un utilisateur mieux informé de votre entreprise, par exemple le supérieur hiérarchique du collaborateur ou le propriétaire d’un groupe Okta. Le contexte supplémentaire apporté par ce « vérificateur » permet d’éviter certains problèmes imprévus et offre aux parties prenantes externes au service IT la possibilité d’appliquer le principe du moindre privilège et des processus métier plus efficaces. Même dans le cas où un utilisateur ou un groupe d’utilisateurs a besoin de licences pour s’acquitter de sa mission, l’exécution de campagnes de certification des accès automatisées et récurrentes peut faciliter l’identification d’autorisations non justifiées et liées à des licences plus coûteuses.
Mise en place d’un processus simplifié de demande d’accès
La révocation des accès inutiles peut faciliter l’application du principe du moindre privilège et permettre de réaliser d’importantes économies, mais elle ne doit jamais être un frein à la productivité. Les entreprises cherchent désormais à gérer leurs licences de façon plus rigoureuse et, dans ce contexte, il est impératif d’offrir en parallèle des processus permettant aux effectifs d’accélérer la demande, la justification et l’attribution d’accès ponctuels aux ressources et applications dont ils ont besoin.
Access Requests offre aux utilisateurs finaux et aux vérificateurs un moyen simple de demander et d’approuver l’accès aux applications et ressources dans Okta. Cette fonctionnalité permet également de limiter la perte de productivité résultant parfois de l’application du principe du moindre privilège.
Consultez un guide étape par étape pour la mise en œuvre de la rationalisation des logiciels dans cette vidéo.
Une efficacité démontrée
Depuis l’introduction d’Okta Identity Governance, les clients d’Okta ont pu constater qu’une approche judicieuse de la gouvernance des identités permet de renforcer la protection de leur entreprise sans sacrifier la productivité. En tirant parti des fonctionnalités de gestion des licences d’Okta Identity Governance, ils bénéficient d’une sécurité accrue et réalisent des économies plus importantes au niveau de tout leur catalogue de technologies SaaS.
Pour en savoir plus sur l'impact d'Okta Identity Governance sur vos dépenses SaaS, consultez notre solution concise, "Trois façons d'optimiser les coûts logiciels et d'améliorer la sécurité."