La transformation numérique : Comment le télétravail est en train d’accélérer l’adoption du Zero Trust

5 août 2020
-minutes de lecture

Ce blog a été co-écrit par Aubrey Turner et David Manks, Technology Alliances Product Marketing chez SailPoint
 
Dans les entreprises modernes d’aujourd'hui, les collaborateurs demandent trois choses : Pouvoir accéder à leurs applications et à leurs systèmes de n’importe où, à tout moment et à partir de n’importe quel appareil. C’est plutôt simple non ? Oui... en théorie, car mettre en place les contrôles et les protocoles appropriés pour permettre le travail à distance à la demande nécessite une interopérabilité temporelle, visuelle et technologique pour faciliter ce passage de manière à la fois sécurisée et transparente.
 

Les évènements dramatiques de 2020 ont obligé les entreprises à changer rapidement leurs modèles de travail. Cela s’est également accompagné d’un intérêt et d’une adoption accrus des applications et des ressources basées sur le cloud. Le passage des collaborateurs du travail sur site au travail à distance est l’un des premiers résultats de cette transformation rapide et le Zero Trust est essentiel pour réaliser une transition sécurisée.

Surmonter les risques de sécurité des accès

La transition vers le télétravail présente de multiples défis. Voici quelques-uns des principaux risques liés à l’identité et aux données qui doivent être traités :
 

  • Utilisation continue d’une authentification à facteur unique faible ou de plusieurs points d’authentification sans facteurs forts supplémentaires pour les applications Web, SaaS, mobiles et sur site
  • Défis pour accorder et gérer l’accès approprié pour les utilisateurs, compte tenu des processus d’intégration et des exigences d’accès nouveaux ou revus
    • Nouvelles responsabilités et protocoles ad hoc pour les utilisateurs WFH
    • Plus grande probabilité d’erreurs
  • La nécessité de gérer l’augmentation des appels au service d’assistance en raison de l’augmentation soudaine du nombre de collaborateurs travaillant à distance
    • Vérification des utilisateurs lors de la réinitialisation des mots de passe ou d’autres demandes d’accès
    • Octroi des droits appropriés pour les demandes d’accès
  • Demandes plus lourdes de gestion des accès pour les travailleurs intérimaires tiers (par exemple, les sous-traitants à temps plein, les consultants, les indépendants) et les partenaires
  • Mesures de « raccourci » potentielles prises lors du déplacement rapide des collaborateurs vers un modèle d’accès à distance, créant ainsi des utilisateurs sur-autorisés
    • Visibilité sur qui a accès, comment il a obtenu cet accès et comment il l’utilise
  • Nouveaux flux de données et utilisateurs accédant aux données sensibles de l’entreprise depuis l’extérieur du réseau rentrant dans le périmètre de l’entreprise
    • Découvrir et classer les données sensibles
    • onnaître et gérer les autorisations effectives
  • Appareils professionnels et/ou personnels non gérés accédant à distance aux données de l’entreprise

 

SailPoint et Ping Identity proposent des solutions qui cartographient une architecture Zero Trust et traitent les risques de sécurité d’accès qui y sont associés. Ping Identity aide les entreprises à créer une autorité d’authentification de l’identité qui comprenne une authentification consolidée adaptative forte et basée sur les risques, des services d’autorisation et des données d’attributs utilisateur unifiées, tandis que SailPoint automatise la gestion du cycle de vie des utilisateurs, les demandes d’accès, la classification des données et la gouvernance globale de l’accès basée sur le moindre privilège.

Le cadre Zero Trust

Faire confiance mais vérifier a évolué, passant à ne jamais faire confiance et toujours vérifier. Zero Trust n’est pas un produit, et quiconque fait la promotion d’une telle solution miracle exagère ses capacités. En réalité, il s’agit d’un cadre qui s’appuie sur plusieurs systèmes et solutions pour assurer une sécurité en couches à travers les applications et les ressources d’une entreprise. Cela nécessite des entreprises avant-gardistes, qui comprennent l’importance de l’interopérabilité et conçoivent leurs intégrations de manière à aider les clients à atteindre le jalon du Zero Trust.

C’est pourquoi Ping et SailPoint s’associent étroitement pour fournir les éléments fondamentaux de Zero Trust : authentification, autorisation, gouvernance et contrôles des accès basés sur des stratégies. Correctement architecturée, l’interopérabilité prête-à- l’emploi entre les solutions peut créer un point d’application pour les applications Web, Saas, mobiles et sur site et la sécurité de l’accès aux données en fonction des appareils ainsi que des règles et stratégies contextuelles.
 
Vous trouverez ci-dessous quelques points à prendre en compte lors de la conception et de l’intégration de l’identité dans votre cadre Zero Trust :

 

  1. La sécurité d'entreprise est un « sport d’équipe ». Il n’existe pas de solutions de sécurité Zero Trust standard, et il faut un écosystème de technologies travaillant ensemble pour atteindre cet objectif. Vous devriez envisager des solutions qui s’intègrent immédiatement via des protocoles standard pour vous assurer que vos solutions sont conçues pour fonctionner ensemble et sont pérennes.

  2.  Les contrôles d’authentification et d’autorisation gérés de manière centralisée sont des éléments essentiels de votre déploiement Zero Trust. Ils répondent aux questions les plus élémentaires : « Êtes-vous qui vous prétendez être ? », « Êtes-vous autorisé-e à accéder aux ressources que vous avez demandées ? » et « Comment allons-nous vérifier ? »

  3. Votre environnement évolue rapidement. Où résident vos applications maintenant et où seront-elles à l’avenir ? Les contrôles et principes Zero Trust doivent être appliqués à toutes les ressources, qu’elles soient dans le cloud, sur site ou les deux. Il est important que vous considériez non seulement où vous êtes actuellement, mais aussi où vous serez dans des années.

  4. Les rôles et les autorisations au sein d’une entreprise changent constamment. L’utilisation de solutions qui surveillent, reconnaissent et automatisent en permanence les modifications des affectations et des stratégies empêche l’accès des utilisateurs orphelins, non autorisés ou surprovisionnés.

  5. Le Zero Trust constitue une des parties d’un système de sécurité. Établissez un plan détaillé sur la façon dont vous mettrez en œuvre cette stratégie au fil du temps. Les budgets pour Zero Trust existent rarement. Par conséquent, décrire la stratégie dans le contexte d’une sécurité organisationnelle plus large garantira que les parties prenantes de votre entreprise comprennent la vision, l’intention et le calendrier pour y parvenir.

  6. Le changement nécessitera une exécution réfléchie. Gérez votre entreprise à travers les changements qui en résultent, y compris l’analyse d’impact sur l’utilisateur final, les outils de travail/FAQ et la planification de la communication.

Sécuriser la transformation numérique

SailPoint et Ping Identity ont passé des années à innover et à fournir des solutions d’identité qui répondent aux cas d’utilisation et aux exigences les plus complexes des plus grandes entreprises du monde. Ensemble, nous offrons une expérience utilisateur à la fois sécurisée et transparente.
 
Vous pouvez en savoir plus sur notre partenariat et sur la façon dont nous continuons à travailler avec nos clients et partenaires de l’industrie pour offrir des solutions Zero Trust à nos clients.

Ensemble, SailPoint et Ping peuvent aider à alimenter une initiative de transformation numérique de premier ordre pour gérer et sécuriser les identités à tout moment, partout où les collaborateurs modernes l’exigent.

Partager cet article:
Ressources connexes

Lancez-vous dès Aujourd'hui

Contactez-Nous

sales@pingidentity.com

Découvrez comment Ping peut vous aider à offrir des expériences sécurisées aux employés, partenaires et clients dans un monde numérique en constante évolution.