Le WAM (web access management), c’est quoi ?

30 déc. 2021
-minutes de lecture

Introduction

Le WAM (web access management) est une forme de gestion des accès qui autorise les utilisateurs à accéder aux applications Web. Courantes dans les années 1990 et 2000, lorsque les applications Web se sont généralisées, les solutions WAM donnaient aux entreprises un nécessaire moyen de contrôle pour s’assurer que les bons utilisateurs avaient accès aux bonnes applications basées sur le web. Toutefois, avec le développement des API, des applications mobiles et cloud, les solutions WAM sont de moins en moins capables de répondre aux nouveaux besoins des entreprises.

 

La migration de solutions WAM d’ancienne génération vers de nouvelles solutions de gestion des identités et des accès (IAM) résout les problèmes associés aux produits à la fin de leur cycle de vie. L’IAM réduit les coûts, accroît la sécurité et les performances, améliore la flexibilité et la capacité d’extension, et offre une expérience utilisateur plus fiable et de meilleure qualité. Examinons l’histoire du WAM et les raisons pour lesquelles il est important de migrer vers une solution IAM de nouvelle génération.

 

Un aperçu des solutions WAM (Web Access Management) d’ancienne génération

Une architecture de déploiement du WAM d’ancienne génération contrôlait l’accès aux applications en déployant des agents (de petits packs logiciels ou des plug-ins) sur chaque serveur Web, pour que les agents puissent communiquer avec les serveurs de politique centralisés et appliquer le contrôle des accès.

 

 

Cette approche de déploiement avait été conçue pour sécuriser les ressources Web hébergées sur site, dans les data centers des entreprises. Dans ces environnements, vous pouviez installer et mettre à niveau des agents sur les ressources du serveur que vous contrôliez, et le trafic du réseau entre les agents ainsi que les serveurs de politiques centralisés avaient également lieu sur les réseaux locaux que vous contrôliez.

 

Pourquoi le WAM (Web Access Management) d’ancienne génération est-il moins opportun aujourd’hui ?

Les produits WAM d’ancienne génération nés dans les années 1990 et 2000 n’ont pas réussi à s’adapter aux exigences commerciales modernes et n’ont pas su innover. Pendant cette période, des solutions modernes de gestion des accès ont été développées spécifiquement pour faire face à la hausse des API, des applis mobiles et cloud. Étant donné que le WAM venait d’une autre époque et avait été construit pour résoudre différents types de problèmes, il n’est désormais pas le plus adapté pour résoudre les problèmes modernes de gestion des accès. Lorsqu’une solution WAM d’ancienne génération est fonctionnellement en mesure de fournir une solution, le résultat est typiquement fragile et cher.

 

Encore aujourd’hui, il est possible d’acheter des solutions WAM qui, typiquement, sont simplement mises à niveau et réparées, sans que de nouveaux produits ne sortent. Certaines des solutions les plus connues ont même des dates de fin de vie officielles, ce qui pousse les entreprises qui utilisent ces solutions à chercher des fournisseurs proposant des solutions d’IAM modernes.

 

 

L’évolution du WAM (gestion des accès Web)

Les solutions WAM d’origine ont été créées lorsque les smartphones n’existaient pas et que la grande majorité des infrastructures informatiques des entreprises étaient sur site. Pourquoi est-ce important ? Car à l’époque, les questions de sécurité étaient assez différentes. Les connexions Internet étaient plus lentes, les employés ne travaillaient pas avec leur téléphone portable et on travaillait typiquement dans un bureau doté d’un périmètre réseau sécurisé.

 

Mais avec l’amélioration de la bande passante et de la connectivité, les employés ont commencé à utiliser des téléphones portables partout et à accéder à leurs applications professionnelles sur le cloud. Le passage des bureaux au télétravail, aux coffee shops et autres lieux publics a commencé avant la pandémie et le traditionnel modèle de sécurité basée sur le périmètre réseau est devenu obsolète. Pendant la pandémie, nous avons eu couramment recours au télétravail pour accéder aux ressources et effectuer des réunions en ligne en utilisant des terminaux personnels, lorsque l’entreprise ne pouvait pas fournir de terminaux. Ces mêmes terminaux étaient utilisés pour faire des achats en ligne, se connecter aux réseaux sociaux et autres activités utilisant des applications et des API sur cloud.

 

Alors que les produits WAM d’ancienne génération avaient été conçus à l’époque de la sécurité basée sur le périmètre réseau, les solutions modernes de gestion des accès ont été conçues à l’heure des applis mobiles, cloud, et de la sécurité guidée par l’identité.

 

Quelle est la différence entre les solutions de WAM (web access management) et les solutions d’IAM (gestion des identités et des accès) ?

L’approche WAM d’ancienne génération rencontre des limites lorsque vous n’avez pas le même contrôle sur les applis à distance basées sur le Web, les applis mobiles et les API. Les solutions modernes de gestion des accès contrôlent les accès à toutes ces différentes applis et API grâce à leur compatibilité avec des modèles de déploiement basés sur les agents et sur les proxys. Un modèle basé sur le proxy réduit le besoin d’installer des agents sur chaque serveur et oriente toutes les demandes d’accès vers un serveur centralisé qui s’appuie sur des protocoles de communication standards tels que HTTP ou HTTPS.

 

Cette option procure plus de flexibilité pour les situations propres aux besoins actuels et futurs d’une entreprise. Regardez cette courte vidéo pour en savoir plus sur la modernisation de votre solution de gestion des accès.

 

Hi, I'd like to talk about the benefits of modernizing your legacy identity and access management Management systems using the Ping Identity Platform.
Modernizing identity and access management, or IAM enables companies to improve employee and Partner productivity, providing users with a consistent and convenient experience and secure Anytime, anywhere access.
Enable faster rollouts of new APPs and services, including those deployed in cloud.
And simplify IAM management complexity, lowering costs and improving the scale and Performance of your IAM systems.
Legacy IAM pain points in large enterprises are typically concentrated in three areas: web Access-Management-AM, multi-factor authentication, or MFA, and Directory.
Legacy web Access-Management-AM systems were Initially designed to protect on-premises applications for on-premises users, which falls short with today's requirements to protect access to APIs and cloud applications, Manage external users, and provide centralized access control.
The Ping Identity platform addresses each of these shortcomings.
Modern Access-Management works on-premises or in the cloud for all applications and APIs Be controlled with a central Administrative Interface.
From here you can define a wide range of policies to manage access for individuals, Groups of users, and groups of applications.
You can also define policies contextually based on the time of day.
The user's location and network, and much more.
We provide flexible deployment options based on lightweight agents, A reverse proxy or Gateway approach, or a combination of the two.
We also support all legacy and modern standards like SAML, OAuth2, and OpenID Connect to ensure support for all of your legacy and modern applications.
Let's review an example of how this might work.
Alice came into the office today and needs to access an application hosted in her company's Private cloud.
Ping Identity's Access Management solution Allows her access based on her role at the company and contextual factors such as the network she's requesting access from.
When Alice requests access to another application protected by Group Policy rules for A group she's not a member of, access denied.
Legacy multi-factor authentication solutions were designed to protect networks during VPNs Access, but not much else.
These solutions require costly on-premises servers and hardware tokens and serve limited Number of use cases through a limited range of authentication methods.
Ping Identity addresses all of these shortcomings with modern multi-factor Authentication, which optimizes the balance between security and user convenience.
Modern MFA confirms user identity using traditional authentication methods, but can also step up authentication requirements based on the context of the Transaction or of the user.
For example, financial transactions in certain geolocations may be considered high risk, And as such, a higher level of certainty confirming the user’s identity may be desired.
Additionally, users can select from multiple options as second factors in the event that They are without their primary authentication device.
Some of these include fingerprint on Android or Apple devices, Push notifications to mobile devices, smartwatches, and other IoT devices, One-time passcodes via email, SMS, phone call, or desktop application.
Ubiki, and many more.
As an example, let's take a look at Bob, who's working from a coffee shop today and needs Access to the same application Alice just accessed.
Just like Alice, he should be granted access based on his role at the company and other Contextual factors such as the attributes of his current web session.
But since Bob is requesting access from the coffee shop's untrusted network, Modern MFA from Ping Identity will prompt Bob to authenticate with a second factor using his Preferred device.
Legacy directories in enterprise environments Often exist as disjointed identity silos which hamper the rollouts of new applications and Services.
They create management complexity and security Concerns and often create performance and scalability problems as these legacy systems age and reach end of life support.
Ping Identity solved these problems with a modern Directory solution.
Ping Identity solution can consolidate employee and partner data from legacy data stores, Making identity and access management a much simpler and far less expensive task.
This includes a significantly lower total cost of ownership and reduced hardware footprint, While simultaneously improving performance, scale, and availability across applications.
Some Ping customers have noted a 5× improvement in performance, with only 50% the hardware footprint used by their legacy directory solution.
Ping Identity's directory solution provides end to-end security, Supports modern and legacy protocols, and can be deployed on-premises or in the cloud to make Performance issues, outages, and identity security concerns a thing of the past.
Altogether, modernizing your legacy IAM systems enables rapid rollouts of new applications and services, a secure and convenient user experience, and an easier-to-manage, Lower cost IAM infrastructure.
Thanks for your time.

 

La gestion moderne des accès supporte et intègre également d’autres fonctionnalités de gestion des identités et des accès complémentaires. Alors que la sécurité s’appuyant sur l’identité est de plus en plus importante, les solutions modernes de gestion des accès s’intègrent facilement aux solutions avancées d’authentification multifacteur (MFA) et de Single Sign-On (SSO). Aujourd’hui, les solutions modernes de gestion des accès procurent une autorisation pour qu’un utilisateur accède à un large éventail d’applis et de services sur site et sur cloud, tandis que la MFA et le SSO fournissent une authentification sécurisée pour garantir que les utilisateurs soient bien ceux qu’ils prétendent être. Les solutions modernes sont également de plus en plus intelligentes et peuvent utiliser divers critères pour décider si accorder ou non l’accès à un utilisateur.

 

Principales raisons pour migrer d’une solution WAM (Web Access Management) vers une solutions moderne d’IAM (gestion des identités et des accès)

Compte tenu de ce que vous avez déjà investi dans votre solution WAM (Web Access Management) d’ancienne génération, vous pourriez hésiter à vous orienter vers une solution plus récente. Principales raisons pour franchir le pas :

 

Extension des fonctionnalités avec les solutions modernes d’IAM

Les utilisateurs doivent accéder à des services sur site, SaaS, API et/ou sur site, depuis n’importe quel terminal et à tout moment. Les solutions modernes d’IAM ont une portée plus large que les options d’ancienne génération et offrent une administration centralisée.

 

 

Les fonctionnalités de l’IAM incluent :

 

 

Avec une solution incluant single sign-on (SSO) et authentification multifacteur (MFA), votre équipe informatique a besoin de se familiariser avec un seul nouvel outil d’administration centralisée. Des options modernes d’IAM sont disponibles pour les clients (CIAM), les employés et les partenaires, qui peuvent être intégrés dans une solution globale.

 

Évolutivité et coûts réduits grâce à l’IAM moderne

Des solutions d’IAM sont disponibles pour des environnements hybrides, ce qui facilite la transition vers le cloud. Une solution basée sur le cloud, l’IAM cloud, élimine le besoin d’avoir recours à des équipements sur site et des experts internes, dont le coût est élevé. L’IAM peut également être achetée sur la base d’un abonnement, avec un fournisseur (IDaaS) Identity as a Service, vous permettant de vous mettre rapidement à l’échelle pour vos nouveaux clients et employés. Grâce à une meilleure authentification et un meilleur contrôle des accès, vous limitez les menaces et les vecteurs d’attaques.

 

L’absence d’assistance du fournisseur augmente les risques et les coûts liés au WAM d’ancienne génération.

Les fournisseurs ont cessé d’investir dans les anciennes plates-formes, ce qui impose à votre équipe le fardeau de créer et de maintenir des intégrations personnalisées. Il peut être difficile de trouver des experts pouvant travailler sur des produits d’ancienne génération, qui sont plus vulnérables aux aléas de sécurité ainsi qu’aux menaces et vecteurs d’attaques les plus récents. La conformité aux réglementations peuvent également poser des difficultés avec les systèmes d’ancienne génération, les amendes imposées pour non conformité peuvent par ailleurs être élevées et endommager votre réputation.

 

Les systèmes WAM réduisent la vitesse et l’agilité

Le WAM n’est pas en mesure de faire facilement le pont entre des ressources sur site et sur cloud, ce qui limite vos options d’architecture de l’infrastructure et de déploiement ainsi que votre capacité à intégrer de nouvelles solutions. Si les fournisseurs de WAM n’investissent pas dans de nouveaux produits et de nouveaux services, votre capacité à fournir à vos employés, clients et partenaires un accès fluide et sécurisé aux ressources continuera à en pâtir. Il est probable que les nouvelles technologies d’authentification telles que Google Authenticator et Touch ID, ou encore les outils d’engagement des clients ne soient pas compatibles avec les systèmes d’ancienne génération.

 

L’IAM moderne améliore l’expérience utilisateur

L’IAM moderne améliore l’expérience des employés et des clients tout en augmentant la productivité des collaborateurs. L’IAM permet de déployer plus rapidement de nouvelles applis et de nouveaux services, tout en procurant un parcours client personnalisé. Grâce au SSO, l’IAM réduit également la dépendance aux mots de passe sur le multiples comptes, ce qui minimise le besoin, frustrant et chronophage, de réinitialiser les mots de passe. L’IAM moderne est compatible avec la MFA, mais aussi avec le passage de l’authentification avec mot de passe à l’authentification passwordless.

 

L’IAM moderne supporte les protocoles évolutifs du secteur

Les solutions modernes d’IAM fonctionnent avec les protocoles standards du secteur, notamment OAuth 2.0, SCIM, FIDO2, JWT et OpenID Connect. Ces protocoles sont utilisés pour faciliter l’authentification basée sur les jetons ainsi que la transition vers l’authentification passwordless.

Astuces pour s’orienter vers une gestion moderne des accès

Les progrès rapides de la technologie ont donné lieu à une nouvelle gamme de solutions modernes de gestion des accès, et dicté la nécessité d’avoir un successeur pour le WAM d’ancienne génération. Certains produits WAM ont déjà une date de fin de vie officielle tandis que d’autres continuent de fonctionner sur un modèle de « réparation ». Par ailleurs, les solutions modernes de gestion des accès continuent d’innover et d’utiliser de nouvelles technologies, comme le GPS sur les appareils portables pour fournir des politiques d’accès reposant sur le contexte.

 

Regardez cette courte vidéo pour voir comment une solution moderne d’IAM simplifie l’administration et réunit votre portefeuille d’applications.

 

When combined with PingFederate, PingAccess provides another critical and complementary role in a modern identity and access management solution.
In part four of this whiteboard you'll learn how PingAccess can simplify administration and reduce complexity by modernizing our IAM deployment architecture.
PingFederate enables rapid and secure connections to mobile applications, APIs, and cloud hosted applications while maintaining access to all on-premise resources to support hybrid IT infrastructure.
But supporting these resources with legacy IAM approaches can have a challenge.
Mobile applications using OAuth and Ope ID Connect require client libraries installed and maintained within each application, increasing development and administrative efforts.
APIs must maintain open connections with numerous identity providers for frequent attribute validation, increasing network complexity and latency to end users.
And for those using legacy Web Access Management Systems, resources hosted in the cloud come with increased latency from an inability to move these systems out of on premise data centers.
When PingFederate and PingAccess are deployed together.
A simpler network architecture with centrally managed policies for all resources can be achieved.
PingAccess can serve as a central hub for OAuth and OpenID Connect flows, removing requirements to deploy client libraries within individual applications.
PingAccess works with PingFederate to locally cache access policies and identity attributes, reducing network traffic and directory lookups.
Ultimately decreasing latency for end users.
Unlike legacy Web Access Management Systems, PingAccess is authorization capabilities can be deployed alongside your applications in the cloud.
While maintaining a tight coupling of identity federation and authentication sources on premises or in the cloud as desired.
Thanks for watching, view parts one, two, and three in this series to learn how combining PingFederate, and PingAccess can benefit your organization.
For a more in depth understanding of the benefits of the combined solution, download the white paper expanding SSO to comprehensive access management.

 

Le portefeuille d’applications des entreprises est de plus en plus varié, incluant SaaS, cloud public, cloud privé et logiciels sur site. Les solutions modernes de gestion des accès sont conçues pour être flexibles et gérer ces divers portefeuilles ainsi que la croissance future des entreprises. Au final, l’expérience utilisateur est meilleure, la sécurité renforcée et la solution est plus évolutive que ce n’est le cas avec le WAM d’ancienne génération.

 

En savoir plus sur la modernisation de votre système d’ancienne génération et les avantages de la gestion moderne des accès.

Partager cet article:
Ressources connexes

Lancez-vous dès Aujourd'hui

Contactez-Nous

sales@pingidentity.com

Découvrez comment Ping peut vous aider à offrir des expériences sécurisées aux employés, partenaires et clients dans un monde numérique en constante évolution.