Connexion
/ Inscription
Mon espace
Tribunes & Témoignages
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

[Tribune] Ping Identity - Pourquoi l'IAM cloisonné est un fardeau pour vos ressources informatiques et votre sécurité ?

Dans un environnement informatique de plus en plus complexe, la gestion des identités et des accès (IAM) devient essentielle. Toutefois, le cloisonnement des systèmes IAM pose de graves problèmes de sécurité et d’efficacité.

 

L’analyse de Zakaria Hajiri, Regional Vice President, EMEA South de Ping Identity

 

Aujourd'hui, la plupart des entreprises évoluent dans des environnements informatiques hybrides, combinant données et applications locales et cloud. Face à cette complexité, la gestion des identités et des accès (IAM) est cruciale. Cependant, les systèmes IAM disparates créent des silos d'identité, entraînant des inefficacités, des redondances et des failles de sécurité. Les silos d'identité limitent la visibilité de l'IT sur les applications et les systèmes, ouvrant la voie à l'informatique fantôme. Une seule identité compromise peut compromettre des réseaux entiers et exposer des données sensibles.

 

Que sont les silos d'identité ?

 

La gestion cloisonnée des identités se produit lorsque des systèmes ne peuvent pas communiquer efficacement. Les symptômes incluent des contrôles d'accès incohérents, une visibilité limitée et un provisionnement manuel. Les silos d'identité, fréquents en raison de la diversité des programmes, créent un environnement propice à l'ingénierie sociale et à d'autres menaces. Les silos d'identité proviennent souvent de l'utilisation non autorisée de programmes par des employés ou d'un manque de visibilité de l'IT sur ces systèmes. Les entreprises doivent établir une stratégie IAM pour identifier les sources des identités disparates.

 

Identifier et comprendre vos silos d'identité

 

Une évaluation de l'IAM est essentielle pour identifier et résoudre les problèmes d'identité. Voici quelques étapes à suivre :

 

1.  Réaliser une évaluation complète de l'IAM.

2.  Identifier les silos d'identité par des audits et des entretiens.

3.  Diagnostiquer les causes profondes des problèmes.

4.  Mettre en œuvre une politique IAM réparatrice.

 

Comprendre les silos d'identité aide à éduquer les employés et centralise les efforts des départements, améliorant ainsi l'efficacité.

 

L'impact des silos d'identité sur les entreprises

 

Les silos d'identité gaspillent des ressources, limitent la vision des données et réduisent la rentabilité. Les droits d'accès inappropriés peuvent persister après le départ d'employés, laissant des informations sensibles accessibles.

 

•   Un gaspillage des ressources : une gestion fragmentée des identités peut entraîner des coûts excessifs, notamment lorsque des anciens employés conservent l'accès à des données critiques.

•   La limitation de la vision des données : les silos d'identité restreignent la perspective de l'IT, compliquant l'identification des accès et des violations potentielles. Cela est particulièrement vrai pour les entreprises qui migrent partiellement vers le cloud.

•   Une réduction de la rentabilité : Le cloisonnement de l'IAM nécessite souvent plus de personnel pour gérer des identités multiples, ce qui augmente les coûts. Les départements créent parfois leurs propres systèmes d'autorisation, aggravant le problème.

•   Des préoccupations en matière de sécurité : Les silos d'identité rendent les entreprises vulnérables aux menaces de sécurité et retardent les réponses en cas de violation de données. Cela donne aux pirates un temps précieux pour exploiter les failles.

•   Dissoudre les silos d'identité : Une feuille de route IAM est essentielle pour identifier et résoudre les silos d'identité, ce qui nécessite une gestion centralisée des autorisations d'accès.

•   La gestion du changement : Elle est cruciale dans votre feuille de route IAM pour assurer que toutes les autorisations sont centralisées et transparentes. Cela inclut un inventaire des données, un plan de transfert sécurisé et la coordination avec la direction.

•   Des solutions de partage des données : Les stratégies de partage des données, comme la fédération d'identité et le SSO, peuvent rationaliser l'accès aux informations tout en prévenant les autorisations non autorisées.

 

Mettre en œuvre des solutions automatisées

 

L'automatisation améliore l'efficacité de l'IAM et réduit les risques d'erreur. La gouvernance automatisée des identités permet aux administrateurs de suivre l'accès à l'échelle de l'entreprise et de prévenir le
sur-approvisionnement. De plus, une protection contre les menaces pilotée par l'IA surveille les connexions en temps réel, bloquant les comportements suspects. Enfin, une plateforme IAM unifiée centralise l'identité sur l'ensemble de l'entreprise, y compris sur site et dans le cloud, créant ainsi une organisation plus sécurisée et cohérente.

Lire la suite...


Articles en relation