Le paysage en pleine évolution de la gestion des identités en entreprise

Mis à jour: 03 octobre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Le monde naturel regorge d'espèces qui évoluent non seulement pour survivre, mais aussi pour s'épanouir. Les limaces de mer volent l'ADN des algues qu'elles mangent afin de pouvoir survivre pendant des jours grâce à la seule lumière du soleil, tandis que, plus inquiétant encore, les bactéries évoluent de manière à déjouer les antibiotiques que nous utilisons pour défendre notre santé.

Alors que le paysage de la cybersécurité des entreprises se modifie grâce à l'évolution des technologies, les organisations doivent s'inspirer du manuel de la nature et apprendre à s'adapter et à survivre, mais aussi à prospérer. Enterprise Les utilisateurs ont accès à des milliers d'applications et de ressources, de nombreux utilisateurs accédant régulièrement à au moins 9 applications simultanément chaque jour. Le provisionnement manuel de niveaux d'accès complexes est une tâche presque impossible.

Pour y remédier, les entreprises utilisent de plus en plus souvent le site centralisé solutions qui automatise la gestion des identités. Cependant, comme chaque entreprise possède des caractéristiques uniques, les exigences en matière de gestion des identités diffèrent également en fonction du secteur d'activité, de la manière dont les employés travaillent et des systèmes sur lesquels ils s'appuient pour fonctionner. En d'autres termes, les meilleures solutions sont toujours personnalisées pour votre entreprise.

La demande d'authentification du travail à distance pour la gestion des identités

Il n'est pas surprenant que le travail à distance modifie le visage de la sécurité des données et augmente rapidement la nécessité d'une gestion des identités par l'entreprise. Pour les entreprises multinationales, l'évolution de la main-d'œuvre entraîne des demandes d'authentification encore plus complexes. Par exemple, le Conseil norvégien pour les réfugiés (NRC) apporte une aide aux personnes déplacées dans le monde entier grâce à un réseau de 7 000 travailleurs humanitaires et de 10 000 employés. La nature dispersée de cette main-d'œuvre rend difficile la fourniture de standard et IT communications, tandis que les gouvernements interdisent souvent les VPN et censurent l'utilisation de l'internet pendant les périodes de conflit, ce qui fait de la fourniture de standard expériences pour tous les employés et travailleurs une demande d'authentification.

Ces difficultés n'auraient pas existé avant que le travail à distance ne devienne possible, et pour les surmonter, il faut des solutions modernes. Le CNR a donc déployé l'authentification multifacteur et l'authentification unique. Les travailleurs sur le terrain peuvent utiliser un seul mot de passe pour accéder facilement et en toute sécurité à toutes les applications principales, tandis que l'authentification multifacteur a éliminé le besoin d'un site VPN, ce qui a permis d'économiser 2 000 heures de maintenance sur le site IT.

La mise à l'échelle doit être envisagée à partir du sommet

La gestion des identités était autrefois une question de contrôle sur site ou dans le nuage solutions, mais il existe aujourd'hui plusieurs options modernes pour le contrôle des accès par l'identité, y compris des contrôles basés sur les rôles et les attributs. Pour savoir lequel utiliser, il faut comprendre comment le paysage évolue et quelle est la place de votre entreprise.

Les entreprises qui envisagent de mettre en place un système de gestion des identités pour l'entreprise doivent tenir compte de la taille de leur activité. Pour les petites et moyennes entreprises, les systèmes basés sur les rôles sont les mieux adaptés. Ils permettent des rôles préprogrammés avec provisioning et déprovisionnement automatique, car chaque nouveau rôle doit être créé manuellement. Ce n'est pas la meilleure solution pour les grandes entreprises, qui peuvent avoir des centaines d'employés, de fournisseurs et de prestataires différents pour lesquels elles doivent créer des rôles. Dans ce cas, les systèmes basés sur les attributs sont beaucoup mieux adaptés. Ils nécessitent plus de ressources au départ, mais continuent à évoluer naturellement au fur et à mesure que l'entreprise se développe.

l'infrastructure de l'hérité doit être prise en compte

Enterprise gestion des identités permet aux équipes de IT de se transformer et d'innover, ce qui stimule la croissance et le chiffre d'affaires. Mais lorsqu'une entreprise existe depuis des décennies, voire des siècles, le changement devient plus délicat. Grâce aux modèles de nuages hybrides, l'informatique n'est plus une question d'héritages ou de nuages. Hitachi en est un bon exemple : depuis plus d'un siècle, l'entreprise s'est donné pour mission de répondre à la plus grande demande d'authentification de la société. Hitachi avait besoin de se moderniser sans perturber les systèmes d'héritages informatiques, afin de permettre au service informatique d'intégrer plus rapidement de nouvelles applications, de nouveaux clients et de nouveaux employés. 

Un modèle de cloud hybride avec authentification unique permet à l'entreprise d'accéder à l'infrastructure héritée en aval du tableau de bord, avec un point d'intégration unique pour s'assurer que les connexions sont sécurisées et protégées.

Évolution de la gestion des identités en entreprise

Idéalement, aucune entreprise ne doit tirer sa subsistance du lichen, mais comme les limaces de mer, c'est à l'entreprise de s'adapter aux nouvelles demandes d'authentification et de construire de nouvelles technologies en amont, au niveau du sol. La modernisation des processus d'identification simplifie l'accès des utilisateurs aux applications, facilite la vie des équipes IT et réduit le risque de tbd en garantissant que seules les personnes et les terminaux adéquats ont accès aux ressources dont ils ont besoin.

Continuez votre parcours dans l‘univers de l’identité