Tribune d'Arnaud Gallut, Directeur des Ventes Europe du Sud Ping Identity, entreprise spécialisée dans la sécurité.
Dans le cadre de leurs projets de transformation digitale, les entreprises utilisent un nombre sans cesse croissant d’applications, qu’il s’agisse d’applications en mode SaaS, web ou mobiles, ou encore d’APIs. Il n’est pas rare aujourd’hui que les grandes entreprises en utilisent des milliers, dont les responsables et administrateurs sont repartis dans tous leurs départements opérationnels.
Pour gérer les accès à toutes ces applications par leurs employés, leurs partenaires et leurs clients, elles s’appuient le plus souvent sur des solutions de gestion des identités et des accès (IAM) centralisées, capables de garantir la sécurité des informations en évitant tout accès inapproprié ou frauduleux aux ressources, tout en optimisant l’expérience des utilisateurs, avec des fonctions telles que le ‘single sign on’ (SSO).
Or cette centralisation, nécessaire pour une gestion cohérente et rigoureuse dans le temps des identités et des accès, a désormais son revers dans de nombreuses organisations. Les administrateurs en charge des solutions IAM ont en effet de plus en plus souvent des difficultés à gérer le nombre important de requêtes qui leur sont adressées par les équipes responsables des applications, dont le nombre lui-même ne cesse d’augmenter. Il peut s’agir par exemple d’ajouter un droit d’accès à une application ou une API pour un nouvel utilisateur, d’en supprimer un, ou d’effectuer des changements mineurs tels que la mise à jour des configurations, des certificats de sécurité, etc.
Parallèlement, les responsables des applications ont généralement une connaissance limitée de la gestion des identités et ne peuvent gérer seuls ces modifications.
Il en résulte que la prise en compte de ces requêtes peut prendre plusieurs jours voire plusieurs semaines, ce qui tout à la fois entrave la productivité des équipes opérationnelles, qui ne peuvent accéder correctement à leurs applications, et surcharge les équipes IAM, ce qui les empêche de se concentrer sur des tâches à plus forte valeur ajoutée telles que l’amélioration de la posture de sécurité de l’entreprise.
Pour réduire ce goulet d’étranglement, il est désormais nécessaire de rapprocher les administrateurs IAM et les équipes opérationnelles en charge des applications en introduisant un ensemble de fonctionnalités nouvelles.
- La mise à disposition des équipes opérationnelles d’un portail d’administration déléguée en self-service afin qu’ils puissent effectuer eux-mêmes un ensemble de tâches de gestion des identités et des accès pour leurs applications.
- La possibilité pour les équipes IAM de construire facilement des modèles et des procédures prédéfinies étape par étape destinés aux équipes opérationnelles leur offrant la capacité d’effectuer eux-mêmes ces tâches sans assistance, même sans connaissances spécifiques de l’IAM.
- Un moteur d’orchestration, permettant d’automatiser les mises à jour de la configuration du système IAM dans tous les environnements successifs des applications (développement, test, production), en laissant la possibilité aux administrateurs IAM de se réserver l’accès à certains environnements (production par exemple) pour réduire les risques.
- Un contrôle centralisé, afin que les administrateurs IAM puissent suivre en temps réel à partir d’un seul écran tous les clients et connexion dans tous les environnements.
- Une gestion complète du cycle de vie des applications, donnant aux administrateurs IAM une vision historique de tous les changements et mises à jour effectuées pour chacune d’elles, avec une possibilité de retour en arrière.
Pour les entreprises, les avantages de ces nouvelles fonctionnalités sont immédiats.
- Elles libèrent les administrateurs IAM d’une grande partie de leurs tâches de routine au quotidien, en les déléguant aux équipes opérationnelles en charge des applications.
- Elles offrent une visibilité supplémentaire aux administrateurs IAM et aux responsables des applications, qui peuvent ainsi mieux gérer la sécurité des applications tout au long du cycle de vie de leur déploiement.
- Elles réduisent les coûts de fonctionnement, en optimisant les ressources des équipes IAM.
- Elles limitent les risques de mauvaises configurations en standardisant les procédures et en interdisant de potentielles erreurs manuelles.
- Elles autorisent une mise à niveau rapide d’un grand nombre d’applications et d’équipes opérationnelles dans le cadre de projets de transformation digitale.