Dans le paysage actuel des menaces sophistiquées, il est devenu évident que pour bien faire les choses en matière de sécurité, il faut bien gérer l'identité. En fait, plus de 80 % des violations de données impliquent une identité compromise.*

Okta adopte une approche globale de la sécurité moderne des identités, comme en témoigne notre Engagement en matière de sécurité des identités. Cet engagement est soutenu par quatre piliers, dont une promesse de fournir des produits et services d'identité sécurisés leaders sur le marché. Nous avons récemment introduit de nouvelles fonctionnalités qui honorent cette promesse et offrent de nouvelles façons d'appliquer le moindre privilège qui sont faciles à adopter et à déployer. Découvrez-les ci-dessous. 

Gouvernance des rôles administrateurs Okta

Nous reconnaissons que les attaques basées sur l'identité se sont rapprochées de l'infrastructure d'identité critique sur laquelle les organisations s'appuient pour la sécurité. L'accès permanent aux privilèges d'administrateur sensibles dans Okta peut constituer une cible pour les acteurs malveillants. Pour aider à se protéger contre ces attaques, nous avons introduit Govern Okta Admin Roles. Cette nouvelle fonctionnalité aidera les organisations à minimiser et à surveiller les privilèges permanents des administrateurs Okta sans nuire à la productivité. En tirant parti des fonctionnalités de gouvernance au sein d'Okta Workforce Identity, vous pourrez utiliser : 

  • Demandes d'accès pour permettre aux organisations de fournir un accès limité dans le temps aux rôles d'administrateur Okta via des demandes d'accès en libre-service.
  • Certifications d’accès pour permettre aux organisations d’automatiser les examens continus des accès existants aux rôles d’administrateur Okta. 
  • Gestion des droits pour prendre en charge une gouvernance plus granulaire des rôles d’administrateur Okta spécifiques ou personnalisés.

Catalogue de demandes d'accès axé sur les ressources

Le maintien d'un accès минимально privilégié pour les employés est une élément nuancé, mais essentielle, de la stratégie de sécurité de toute entreprise. Cet effort devient encore plus complexe lorsque vous tenez compte de la gestion des accès à une liste infinie de ressources, chacune ayant ses propres droits et flux d'approbation. Pour aider à simplifier ce processus, Okta a lancé le Resource Centric Access Request Catalog dans le cadre d'Okta Identity Governance. 

Ce nouveau catalogue offre une expérience plus intégrée qui permet

  • Les administrateurs peuvent créer des flux d'approbation réutilisables, ce qui leur permet d'attribuer des ressources limitées dans le temps à grande échelle et de réduire les erreurs manuelles
  • Les utilisateurs finaux pour afficher une bibliothèque personnalisée d'applications accessibles et demander l'accès directement depuis le tableau de bord utilisateur final Okta.

Le catalogue de demandes d'accès axé sur les ressources aide à maintenir le moindre privilège à l'échelle tout en permettant aux utilisateurs finaux d'accéder rapidement aux ressources dont ils ont besoin pour faire leur travail. Le Catalogue de demandes d'accès axé sur les ressources est maintenant généralement disponible pour tous les clients OIG.

Workflow templates for access certifications (Modèles de flux de travail pour les certifications d'accès)

Historiquement, les certifications ont été utilisées pour satisfaire aux exigences de conformité. Mais la création de certifications avec une automatisation et une orchestration flexibles permet de les utiliser pour appliquer le moindre privilège aux ressources essentielles, aux groupes et aux utilisateurs finaux hautement ciblés.

En tirant parti d'Okta Workflows pour étendre et personnaliser les fonctionnalités d'Access Certifications au sein et au-delà d'Okta, vous pouvez débloquer ces nouveaux cas d'utilisation de sécurité. Pour vous aider à démarrer, nous avons créé plus de 30 modèles Workflows qui créent par programme :

  • Campagnes de ressources d'application : cibler un sous-ensemble d'utilisateurs, avec ou sans leurs droits, et divers réviseurs au niveau de l'application
  • Campagnes de ressources de groupe : cibler un sous-ensemble d'utilisateurs avec divers réviseurs au niveau du groupe
  • Campagnes basées sur l'utilisateur : incluent les applications avec ou sans droits et les groupes pour un utilisateur spécifique

Les campagnes de certification sont essentielles pour atteindre les objectifs de sécurité et de conformité. En étendant la puissance d'OIG avec ces modèles de Workflows, vous pourrez examiner et certifier plus rapidement et plus facilement. Commencez avec ces modèles ici : https://{Nom d'organisation Okta}/app/templates/okta_identity_governance_access_certification_camp

Vous n'avez toujours pas déterminé où vous en êtes dans votre parcours de maturité en matière d'identité ? Lisez la suite ici pour connaître les étapes à suivre pour atteindre vos objectifs de sécurité.

 

*Rapport d'enquête sur les violations de données de Verizon 2024, figure 7

Continuez votre parcours dans l‘univers de l’identité