Le modèle Cloud élimine les difficultés de gestion des identités et des accès

Les technologies Cloud sont un atout pour les entreprises qui souhaitent faciliter la gestion des identités et des accès au sein de leur infrastructure. La rapidité d'implémentation et de mise en service est de mise.

Compte tenu de l'actuelle dynamique de fonctionnement des entreprises, il peut s'avérer difficile d'offrir systématiquement aux bons utilisateurs l'accès aux données dont ils ont besoin quand ils en ont besoin. Les réseaux locaux autrefois en boucle fermée ont laissé place à des réseaux bien plus étendus d'interconnexion des hommes et des machines, ouverts à davantage d'utilisateurs externes, partenaires, fournisseurs, revendeurs, etc. Et comme il est plus difficile que jamais de gérer ces multiples identités d'utilisateurs et de terminaux d'accès, les réseaux exposent davantage les entreprises aux risques pour leur sécurité.
 
Dans son rapport 2010 sur les compromissions de données (2010 Data Breach Investigations Report), Verizon révèle que 48 % des infractions détectées en 2010 sont le fait d'utilisateurs internes et 11 % de partenaires commerciaux, coupables pour la plupart d'abuser de leurs droits d'accès. Ces chiffres n'ont rien de surprenant vu la difficulté à gérer les accès d'une base d'utilisateurs en évolution permanente. Et l'extension des réseaux aux terminaux mobiles, utilisateurs distants, partenaires et fournisseurs ne fait qu'accentuer la complexité d'administration et intensifier les risques et les coûts.
 
L'IAM ne tient pas toujours ses promesses
Rendre la gestion des accès utilisateur plus efficace et sûre : c'est ce que promet la gestion des identités et des accès (Identity and Access Management - IAM). Il s'agit de centraliser la gestion des utilisateurs en instaurant l'identification unique (ou simplifiée), qui devrait réduire le nombre de droits d'accès à administrer. L'IAM peut potentiellement s'appliquer à l'entreprise étendue, ses partenaires et fournisseurs, ainsi qu'à l'administration des droits d'accès à distance aux ressources en back-end, de type serveurs de fichiers et applications.
 
Si votre entreprise utilise déjà un logiciel de gestion centralisée des accès utilisateur, vous savez que la plupart de ces solutions proposent des outils de gestion des utilisateurs basée sur des règles, d'authentification unique aux applications Web, de fédération standardisée des identités et de reporting aux fins de mise en conformité.
Et vous serez sûrement d'accord que les logiciels de gestion des accès et des identités n'ont pas tenu toutes leurs promesses. Leur implémentation peut prendre du temps, avec des difficultés d'intégration aux applications et d'importants efforts de développement et de maintenance. Il faut souvent redoubler de patience avant que de tels projets donnent entière satisfaction. Et leur coût total de possession peut décourager : licences, coûts de configuration élevés, services d'assistance prohibitifs et nécessité de compétences techniques spécialisées.
 
L'IAM en mode Cloud
Les services Cloud font le buzz, et pour cause. Leur facturation sous forme d'abonnement facilite non seulement la maîtrise des dépenses et des coûts d'exploitation, mais aussi la gestion administrative et opérationnelle, de sorte que les utilisateurs sont libres de se concentrer sur leur cœur de métier. Une étude menée en 2009 par IDG confirme l'engouement des grandes entreprises, puisque près de 30 % des sondés utilisaient déjà des applications en mode Cloud et 16 % envisageaient d'en utiliser l'année suivante.
 
La gestion des identités et des accès a rejoint les nombreux autres services Cloud déjà disponibles. Les entreprises y voient l'occasion de bénéficier des services d'experts du Cloud et de la sécurité informatique, et d'obtenir ainsi les meilleures garanties de sécurité sans avoir à investir dans des équipements matériels ou logiciels supplémentaires. Autre avantage inestimable des services Cloud : la garantie d'une grande rapidité d'implémentation et de mise en service.
 
Alors qu'il rachetait trois à quatre sociétés par trimestre, un grand fabricant de produits pharmaceutiques s'est vu dépassé par l'ampleur de la tâche de gestion des identités et des accès utilisateur. Les achats et la direction informatique se plaignaient des investissements de temps et d'argent que mobilisait l'intégration des référentiels d'utilisateurs et/ou des applications. En ayant recours à des services IAM en mode Cloud, ils pourraient confier les opérations d'intégration et de maintenance continue à des experts, ce qui lui leur permettrait de se dédier pleinement aux aspects stratégiques de leurs rachats.
 
La fédération d'identités, un plus pour l'IAM
Complémentaire de l'IAM, la fédération d'identités allège les contraintes de gestion des accès utilisateur en imposant les mêmes règles d'authentification à l'ensemble des systèmes, voire des succursales d'une entreprise. En instaurant une confiance mutuelle entre les systèmes, ce mécanisme permet aux utilisateurs de s'identifier une seule fois pour ensuite accéder aux différents systèmes asservis. Non seulement les utilisateurs ont moins d'identifiants et de mots de passe à mémoriser, mails ils accèdent aussi plus rapidement aux systèmes critiques.
 
La fédération d'identités peut toutefois compliquer la gestion de la sécurité, chaque système devant établir des liaisons sécurisées avec les autres systèmes, créant un réseau complexe d'interconnexions. C'est là tout l'intérêt des services cloud d'IAM, agissant comme un intermédiaire, qui gère directement l'authentification entre les systèmes, à la manière d'un hub. Il devient alors simple et rapide d'ajouter des systèmes au hub, qu'il s'agisse de nouveaux systèmes internes ou de ceux d'un partenaire ou d'une société fusionnée.
 
La protection des données : une priorité pour les entreprises et leurs clients
Les entreprises qui ouvrent leurs systèmes à un nombre sans cesse croissant d'utilisateurs doivent absolument se doter d'une solution IAM efficace pour les protéger des risques liés aux accès utilisateur. Dans un contexte de maîtrise des coûts, il est tentant de reléguer l'IAM en bas de la liste des priorités informatiques. Or, qui a-t-il de plus important que de protéger ses données sensibles et celles de ses clients ?
 
Une solution IAM selon le modèle des services Cloud aide justement les entreprises à instaurer rapidement des mesures efficaces de gestion des accès et donc à se protéger, sans pour autant grever leur budget. Soutenues par des experts de l'IAM et une infrastructure IAM basée sur les meilleures pratiques de sécurité de l'industrie, elles remplissent leurs objectifs de sécurité plus vite et à moindres frais qu'avec une solution installée en interne. L'intégration de nouveaux éléments se faisant aussi très rapidement, ceux-ci sont opérationnels immédiatement.

Autour du même sujet