Le tiercé gagnant de l’identité des collaborateurs pour l’Asie du Sud-Est

23 juin 2023
-minutes de lecture
A headshot of Christina Tubb
Account Executive

Plus tôt cette année, Deloitte a réuni trois acteurs majeurs de la gestion des identités lors d’une tournée qui est passée à Singapour, en Malaisie, en Indonésie, en Thaïlande et aux Philippines.

 

Ping Identity, SailPoint et BeyondTrust se sont réunis à l’occasion de cet événement pour informer la région ASEAN sur les solutions de gestion des identités les plus récentes pour les collaborateurs. Avec plus de 600 participants dans les 5 pays, c’est l’une des premières fois où un groupe de fournisseurs de solutions de gestion des identités a travaillé ensemble pour présenter au marché ASEAN une infrastructure complète consacrée à l’identité.

 

La tournée s’est concentrée sur plusieurs sujets clés relatifs à la cybersécurité des collaborateurs d’aujourd’hui tout en se focalisant spécifiquement sur la notion de « tiercé gagnant de l’identité ». D’autres sujets ont été évoqués pendant la tournée, notamment Zero Trust et d’autres tendances importantes en matière de cybersécurité des collaborateurs dans la région ASEAN.

Les 4 couches d’une architecture maillée de cybersécurité

En Asie du Sud-Est comme dans n’importe quelle autre partie du monde, les menaces ciblant la cybersécurité évoluent à un rythme sans précédent. En retour, les équipes en charge de l’informatique sont sous pression face à des cybercriminels de plus en plus sophistiqués, alors qu’on leur demande de faire « plus avec moins ». En matière de solutions de gestion des identités, les équipes en charge de l’informatique doivent souvent choisir entre des outils haute performance mais qui ne s’intègrent pas, ou bien des plateformes qui essayent de tout faire mais qui finissent par affecter la flexibilité.

 

Pour répondre aux préoccupations croissantes concernant la sécurité, la notion d’architecture maillée de cybersécurité est devenue populaire au sein des équipes en charge de l’informatique. Une architecture maillée de cybersécurité se décline en quatre composants clés :

 

  1. Une couche pour le tableau de bord des opérations

  2. Une couche pour la gestion des politiques et de la posture de sécurité

  3. Une couche pour la gestion des identités

  4. Une couche pour les informations sur la sécurité

 

 

Parmi les quatre composants d’une architecture maillée de cybersécurité, la couche consacrée à la gestion des identités a occupé une place centrale tout au long de la tournée en ASEAN.

 

La couche consacrée à l’identité

Dans une architecture maillée de cybersécurité pour les collaborateurs, la couche consacrée à l’identité joue un rôle majeur pour réglementer l’accès des employés au sein d’une organisation. Au sein de la couche consacrée à l’identité se trouvent les 3 éléments clés du tiercé gagnant de la gestion des identités des collaborateurs. IGA (Identity Governance and Administration), IAM (Identity Access Management) et PAM (Privileged Access Management).

Le tiercé gagnant de la gestion des identités des collaborateurs

Pour en revenir à la tournée en ASEAN, Ping Identity, SailPoint et BeyondTrust sont chacun spécialisés dans un composant clé du tiercé gagnant de la gestion des identités. Surtout, SailPoint et BeyondTrust sont des membres éminents du Global Partner Network de Ping Identity.

 

Tout au long de la tournée, chaque entreprise a évoqué l’importance de l’IGA, de l’IAM et du PAM tout en soulignant le besoin d’intégrer leurs solutions à d’autres technologies pour une obtenir une solution de bout en bout.

 

 

  1. IGA (Gouvernance et administration des identités)

     

    L’IGA est le premier composant du tiercé gagnant de la gestion des identités des collaborateurs. SailPoint a pris l’initiative sur ce sujet lors la tournée en ASEAN. Comme l’explique SailPoint, l’IGA est « au cœur des opérations informatiques, en activant et sécurisant les identités digitales pour tous les utilisateurs, applications et données. Il permet aux entreprises de fournir des accès automatisés à un nombre croissant de ressources technologiques tout en gérant les risques potentiels liés à la sécurité et la conformité ». En d’autres termes, les fournisseurs d’IGA tels que Sailpoint contrôlent qui a accès à quoi au sein d’une organisation.

     

  2. IAM (gestion des identités et des accès)

     

    L’IAM est le deuxième composant clé du tiercé gagnant de la gestion des identités des collaborateurs. Ping Identity a pris l’initiative sur ce sujet lors de la tournée ASEAN. Au sens le plus basique, les solutions IAM garantissent que les bonnes personnes (identité) aient accès aux bonnes ressources au bon moment et pour les bonnes raisons (gestion des accès). Plus généralement, Ping Identity fournit une technologie et des services qui gèrent le fait que la personne/le terminal demandant un accès à un moment donné doit se voir accorder ou non le dit accès.

     

  3. Privileged Access Management (PAM)

     

    Le dernier composant du tiercé gagnant de la gestion des identités des collaborateurs est le PAM. C’est notre partenaire BeyondTrust qui a pris en charge ce sujet lors de la tournée ASEAN. Comme l’explique BeyondTrust, le PAM est composé de stratégies et de technologies de cybersécurité qui exercent un contrôle des accès et des permissions élevés (« à privilèges ») pour les utilisateurs, les comptes, les procédures et les systèmes au sein d’un environnement informatique ». En termes simples, les fournisseurs de PAM tels que Beyond Trust gèrent les privilèges qui doivent être accordés à divers utilisateurs dans un réseau IAM.

 

Le tiercé gagnant de la gestion des identités = des solutions intégrées de bout en bout

Ping Identity, SailPoint et BeyondTrust s’accordent sur le fait que la meilleure façon de mettre en place le tiercé gagnant de l’identité des collaborateurs ne réside pas dans l’utilisation d’outils qui ne s’intègrent pas ou issus d’un unique fournisseur, mais dans une solution intégrée de bout en bout. Ping et notre Global Partner Network avons tout ce dont vous avez besoin pour maintenir votre organisation en sécurité tout en respectant votre budget. En fait, nos solutions intégrées de bout en bout vous permettent de capitaliser sur les meilleurs composants de différents fournisseurs de service. En travaillant avec Ping et notre Global Partner Network, vous profitez de la flexibilité dont vous avez besoin pour adapter votre business au niveau souhaité, sans sacrifier la sécurité en cours de route.

Mettre en place le Zero Trust dans la région ASEAN

Un autre sujet important évoqué lors de la tournée en ASEAN est le Zero Trust. Si les solutions technologiques telles que l’IGA, l’IAM et le PAM sont un bon début pour booster vos efforts en termes de sécurité, vous devez aussi prendre en considération votre approche générale de la cybersécurité. Par exemple, comment être sûr que votre sécurité puisse s’adapter à de nouvelles technologies et à cette tendance constante pour les services informatiques de faire plus avec moins ?

 

Pour les fournisseurs de solutions tels que Ping Identity, Zero Trust est devenu rapidement un véritable mantra. Deloitte le présente ainsi : « Mettre en place le Zero Trust, c’est bien plus que mettre en place une technologie, c’est aussi une transformation en termes business et culturel, qui repose sur la culture, la communication et une prise de conscience ». En fait, nous pensons que la seule façon de suivre le rythme des nouvelles technologies et de cybercriminels de plus en plus sophistiqués est de mettre en place le Zero Trust partout.

 

Zero Trust est le nouveau standard de sécurité qui assume que rien n’est sûr dans un réseau et qu’il faut le contrôler et l’évaluer en permanence. Les avantages clés du Zero Trust comprennent une posture de sécurité renforcée, une gestion simplifiée de la sécurité et de meilleures expériences pour les utilisateurs finaux.

Tendances majeures en matière de cybersécurité dans la région ASEAN

Pendant la tournée dans la région ASEAN, les équipes de Ping Identity, SailPoint et BeyondTrust ont également évoqué des tendances et des sujets majeurs pour la région.

 

Zero Trust pour les banques en Malaisie

 

Comme c’est le cas dans le reste du monde, Zero Trust est un sujet de plus en plus important pour les banques en Malaisie. Bank Negara Malaya (BNM) autorisant désormais les institutions financières à utiliser des services cloud, les banques ont plus d’opportunités pour mettre en place des projets Zero Trust avec de grands fournisseurs de gestion des identités tels que Ping.

 

Grâce au nouveau Cloud Technology Risk Assessment Guidelines (CTRAG) de BNM, les banques locales peuvent solliciter des fournisseurs basés dans le cloud pour supporter des projets de gestion des identités si ces fournisseurs sont certifiés, ont une bonne réputation et sont financièrement solides. En renforçant son soutien du Zero Trust en Malaisie, BNM assouplit également les restrictions relatives à la souveraineté des données. Avec le temps, BNM a réalisé que le risque que des données quittent le pays était bien plus faible que celui d’avoir recours à des technologies ou des pratiques de sécurité dépassées.

 

L’équipe de Ping Identity est ravie de ses nouveaux efforts déployés par les régulateurs pour propulser les services financiers malais dans une nouvelle ère.

 

Réduire les risques dans des environnements informatiques hybrides

 

Comme cela a été constaté dans d’autres parties du monde, beaucoup d’opérations dans la région ASEAN ont eu du mal à maintenir en sécurité des environnements informatiques hybrides. Ces environnements combinant des serveurs sur site et des technologies basées dans le cloud, ils sont particulièrement difficiles à protéger.

 

Pour réduire les risques dans des environnements informatiques hybrides, il est important de centraliser les accès avec des spécialistes de l’identité tels que Ping et notre Global Partner Network. Même si de nombreuses entreprises sont tentées d’utiliser un fournisseur de stockage des données tiers tel que Microsoft Azure AD, cela peut poser des difficultés si vous fonctionnez dans un environnement informatique hybride.

 

Si Azure AD présente plusieurs avantages, comme un taux de disponibilité accru et une sécurité renforcée, plusieurs de ces atouts ne sont valables que si vos opérations se déroulent en permanence dans le cloud. Si vous utilisez toujours des serveurs sur site, vous pourriez être soumis à un Enterprise Agreement avec Microsoft qui, à l’avenir, pourrait réduire votre flexibilité. De ce fait, utiliser une solution intégrée de bout en bout comme celles que propose Ping et notre réseau de partenaires est un pari sur l’avenir beaucoup plus sûr.

 

Les nouvelles règles du Personal Data Protection Act (PDPA) en Thaïlande

 

Un autre sujet important abordé lors de la tournée en ASEAN concerne les règles du PDPA récemment votées en Thaïlande. Comme l’ndique le site ASEAN Briefing, « la première loi sur la protection des données personnelles en Thaïlande est entrée en vigueur le 1er juin 2022… Cette loi définit les obligations des entreprises concernant la collecte et le traitement des informations personnelles ».

 

En Thaïlande et aux Philippines, le PDPA régit le type d’informations personnelles que vos employés sont autorisés à consulter. Si votre entreprise est basée en Thaïlande, n’oubliez pas que le consentement implique des obligations réciproques entre les employés, les clients, les partenaires et les API. Lorsqu’il s’agit de protéger les données personnelles des individus, le Zero Trust est toujours la meilleure stratégie.

 

Ne jamais faire confiance, toujours vérifier

 

Lors de la tournée en ASEAN, nous avons également insisté sur les meilleures pratiques de vérification pour les employés à chaque étape. En particulier, les principes du eKYC (electronic Know Your Customer) et ses technologies doivent être utilisés pour le personnel, les prestataires de services et les employés intérimaires. Même si les individus travaillent à distance, leur identité doit toujours être régulièrement vérifiée. Ping Identity, SailPoint et BeyondTrust vous encouragent également à réinitialiser régulièrement les procédures d’accès aux données sensibles afin de prévenir les menaces provenant de l’interne.

Ping Identity : Protégez vos collaborateurs avec des solutions de bout en bout  

Dans la région ASEAN et au-delà, la cybersécurité des collaborateurs nécessite des pratiques diligentes telles que Zero Trust, ainsi que des solutions technologiques robustes et flexibles. La meilleure façon de mettre en place le tiercé gagnant de la gestion des identités des collaborateurs, soit l’IGA, l’IAM et le PAM, est de choisir une solution intégrée de bout en bout.

 

Ping Identity et notre Global Partner Network ont tout ce dont vous avez besoin pour fournir à vos collaborateurs une sécurité des identités à la fois efficace et flexible. Ping fournit des solutions de gestion des identités évolutives et pratiques sans sacrifier la sécurité.

 

Contactez-notre équipe commerciale dès aujourd’hui pour en savoir plus !

Partager cet article:
Ressources connexes

Lancez-vous dès Aujourd'hui

Contactez-Nous

sales@pingidentity.com

Découvrez comment Ping peut vous aider à offrir des expériences sécurisées aux employés, partenaires et clients dans un monde numérique en constante évolution.