Optimisation des coûts et durabilité grâce à la réduction de l'infrastructure on-premise
L'un des objectifs de la mise en place d'une nouvelle infrastructure d'identités était l'optimisation des coûts. En réduisant le nombre de serveurs d'authentification existants on-premise et en consolidant les fonctions dans Okta, Hitachi a revu sa structure de coûts afin de réduire les coûts IT fixes, tout en gagnant en flexibilité pour soutenir l'expansion et la contraction de l'entreprise au fil des fusions et acquisitions.
Ce faisant, Hitachi cherchait à promouvoir ses objectifs de durabilité afin de réorienter l'entreprise vers une croissance responsable au lieu d'une refonte du portefeuille d'activités. Dans le cadre de ces efforts, la division IT Strategy & Digital Integration sélectionne des produits dans une optique de neutralité carbone.
« Nous avons réduit le nombre de serveurs d'authentification Active Directory (AD ) on-premise et intégré l'authentification avec Okta, ce qui devrait permettre de réduire les émissions de CO2 d'environ 41 tonnes par an », explique Hitoshi Tanaka, General Manager, Global Solutions 2nd Office, IT Strategy & Digital Integration Division. « Nous disposions auparavant de près de 100 serveurs d'authentification AD. Nous pouvons donc nous attendre à des avantages considérables grâce à la simple migration de ces serveurs vers le cloud. »
Intégration plus simple des processus d'authentification lors des fusions, acquisitions et cessions
Un autre objectif de la refonte de l'infrastructure d'identités était d'améliorer l'agilité afin de pouvoir réagir rapidement à l'évolution des circonstances. Le groupe Hitachi, qui opère dans divers secteurs d'activité à travers le monde, est impliqué dans de nombreuses fusions, acquisitions et cessions. Okta contribue à l'intégration et à la séparation harmonieuses des environnements IT dans ces moments-là.
« Il nous faut rapidement intégrer et authentifier les identités afin que les nouveaux collaborateurs puissent utiliser les applications communes au groupe Hitachi, mais les entreprises que nous rachetons disposent de leurs propres environnements IT », explique Toshihiko Ono. « Il y a quelques années encore, certaines sociétés rachetées pouvaient envisager de remplacer leur environnement IT pour l'aligner sur le nôtre. Cependant, comme les acquisitions concernent désormais des entreprises de plus grande envergure, il arrive de plus en plus souvent que l'environnement IT soit aussi mature que le nôtre, ce qui complique l'intégration. Dans de tels cas, Okta offre un avantage considérable, puisqu'il nous permet d'intégrer les systèmes en connectant l'identité plutôt qu'en absorbant l'infrastructure — on-premise ou cloud — des autres parties.
De plus, les entreprises intégrées au portefeuille d'activités d'Hitachi à la suite d'acquisitions utilisent souvent des outils métier et d'authentification différents de ceux de la société mère. Obliger ces entreprises à changer de fournisseur de solutions serait trop coûteux, voire impossible, pour diverses raisons. Neutre par nature, Okta permet d'intégrer et de dissocier rapidement les identités dans les fusions et acquisitions d'entreprises de grande envergure grâce à une intégration flexible des systèmes, sans modifier outre mesure l'environnement IT de l'autre partie.
Lors de l'intégration d'une infrastructure d'identités on-premise, le déploiement du réseau peut prendre jusqu'à six mois. En revanche, il faut entre un à trois mois pour intégrer les identités avec Okta », explique Hitoshi Tanaka. « Le principal avantage de l'adoption d'Okta, c'est la possibilité de centraliser l'authentification et d'utiliser cette couche d'authentification pour optimiser la gestion des identités et mettre en place des mesures de sécurité unifiées. »
Sécurité renforcée grâce au MFA et à Device Trust
Afin d'atteindre son objectif et de renforcer sa sécurité, la division IT Strategy & Digital Integration utilise Okta pour authentifier les utilisateurs et a implémenté des fonctionnalités MFA. Lorsque l'utilisateur se connecte à son compte Okta à l'aide de l'application Okta Verify ou accède à des ressources protégées par Okta Platform, il est authentifié à l'aide de mots de passe à usage unique (OTP) et de notifications push.
« Hitachi est passé à un modèle de sécurité Zero Trust et, lors de l'utilisation d'applications SaaS, il est essentiel de contrôler la sécurité au niveau du terminal et de la couche d'authentification. Nous avons mis en place le MFA, mais certaines méthodes d'attaque ont réussi récemment à le contourner », explique Toshihiko Ono. « C'est pourquoi, l'année dernière, nous avons introduit Device Trust afin de renforcer la sécurité par le biais de l'authentification des terminaux. Nous prévoyons également d'implémenter une authentification biométrique et passwordless à l'aide de FastPass d'ici décembre 2024. »
Renforcement de la gouvernance des identités
La division IT Strategy & Digital Integration gère les identités d'environ 480 000 utilisateurs, ceux-ci regroupant les collaborateurs de l'entreprise et les partenaires commerciaux. Comme l'entreprise est en passe d'adopter une approche Zero Trust, la gouvernance des identités devient un outil essentiel pour la division IT Strategy & Digital Integration pour disposer d'un inventaire fiable des identités et approuver l'utilisation des applications.
« La sécurité Zero Trust nécessite un inventaire périodique des identités. En effet, laisser des identités inactives en place peut les exposer à des attaques ou à une utilisation abusive », explique Toshihiko Ono. « Cela dit, comme nous possédons quelque 480 000 identités, il n'est pas pratique de vérifier l'état d'utilisation de chacune d'elles. »
Depuis avril 2024, Hitachi utilise l'outil Okta Identity Governance (OIG) afin de vérifier si des identités inutiles sont attribuées aux applications et aux groupes au sein d'Okta. La solution automatise également certaines actions telles que la suspension des comptes inutilisés et la notification des utilisateurs via Okta Workflows.
« Auparavant, les administrateurs devaient vérifier visuellement les dernières connexions sur Okta ou écrire un script pour extraire les identités inutilisées, mais avec Okta Identity Governance, ils peuvent définir certains critères (groupes, utilisateurs, applications, etc.) et planifier un inventaire des identités à intervalles réguliers, ce qui réduit considérablement la charge de travail », explique Toshihiko Ono.
Optimiser la gestion des identités selon un modèle « hub-and-spoke »
La priorité future de la division IT Strategy & Digital Integration est le développement de l'ensemble de la couche IT mondiale. Le groupe Hitachi procède actuellement à de nombreuses fusions et acquisitions, et remanie en profondeur sa gamme de produits et services. Jusqu'à présent, la division a joué un rôle central dans les opérations, mais en raison du décalage horaire et d'autres facteurs, elle est confrontée à plusieurs problèmes tels que l'impossibilité de répondre rapidement aux demandes locales.
Afin de résoudre ces problèmes, la division envisage de passer à une architecture de type « hub-and-spoke ». Cela signifie que le siège (hub) sera en mesure de gérer les identités, la sécurité, la surveillance et les applications utilisées à l'échelle de l'entreprise, tandis que chaque site ou entité (spoke) pourra gérer ses propres applications.
« Du point de vue du contrôle et des coûts d'exploitation, nous estimons qu'une gestion globale et mono-tenant est idéale, mais compte tenu des scénarios métier réels, tels que l'intégration et la cession d'activités dans le cadre de fusions-acquisitions, nous devons faire preuve de flexibilité », explique Toshihiko Ono. Par conséquent, comme base de référence pour la configuration du tenant, nous prévoyons d'autoriser le hub à contrôler l'authentification et d'autres fonctions clés. Bien entendu, nous devons également déléguer les pouvoirs appropriés aux différentes entités afin de respecter les besoins régionaux et les législations locales. »
Des solutions d'identité conçues pour les grands environnements d'entreprise
Quant à savoir pourquoi la division IT Strategy & Digital Integration a continué d'utiliser Okta pendant si longtemps, Hitoshi Tanaka explique que c'est principalement dû à la sophistication des technologies.
« Les solutions d'authentification que nous utilisions avant Okta étaient installées on-premise, elles avaient donc tendance à être à la traîne par rapport aux dernières technologies cloud. En tant que plateforme cloud native, Okta déploie très rapidement les dernières techniques et technologies », explique-t-il. « Le fait que nous puissions suivre les dernières tendances en collaborant avec Okta est la principale raison pour laquelle nous continuons d'utiliser la plateforme. »
Toshihiko Ono partage cet avis : « Au début, nous nous demandions si nous serions en mesure de migrer vers le cloud et d'améliorer notre agilité. Cependant, grâce à Okta, nous avons réussi à migrer sans aucun problème nos services et notre infrastructure IT vers le cloud. Okta est désormais un composant indispensable de notre infrastructure IT axée sur le cloud. »
En outre, la division IT Strategy & Digital Integration apprécie également la capacité d'Okta à gérer des environnements d'entreprise de grande envergure en termes de capacité et de conception de services.
« Nous avons rencontré deux problèmes majeurs lors du transfert de notre infrastructure IT existante vers le cloud : d'une part, le manque de capacité dû à la charge inattendue causée par le transfert simultané vers le cloud d'une infrastructure comptant un grand nombre d'utilisateurs, et d'autre part, le manque d'expérience côté fournisseurs dans la gestion des problèmes opérationnels liés à l'ampleur du projet », explique Toshihiko Ono. « L'une des raisons pour lesquelles nous avons choisi Okta est que la société possède l'expertise nécessaire pour résoudre ces problèmes et collaborer étroitement avec nous. »
« Nous avons noué un partenariat solide avec Okta, qui va bien au-delà d'une simple relation entre un utilisateur de services et un fournisseur, et a contribué à la mise en place d'une infrastructure stable », explique Hitoshi Tanaka. « Nous espérons qu'Okta continuera à écouter nos avis et nous attendons avec impatience de recevoir de nouvelles propositions de leur part. »
À propos d'Hitachi
Hitachi, Ltd. a été fondée en 1908 par Nampei Kodaira, son président fondateur, et quelques jeunes ingénieurs qui partageaient ses aspirations. Conformément à sa philosophie d'entreprise qui cherche à « contribuer à la société grâce à des technologies et des produits de pointe et indépendants », Hitachi, Ltd. soutient le projet « Social Innovation Business » dans le but de créer une société durable grâce aux données et aux technologies dans un large éventail de domaines liés aux infrastructures sociales. La société participe également à l'initiative « Green Energy & Mobility », qui contribue à la mise en place d'une société décarbonée grâce à l'énergie et aux chemins de fer, et à l'initiative « Connected Industries », qui connecte numériquement des produits dans un large éventail de domaines, notamment la distribution industrielle, les infrastructures hydrauliques, les appareils électroménagers et les systèmes de climatisation.