L'adoption du cloud computing est au cœur des stratégies de transformation numérique de la plupart des organisations. Qu'elles cherchent à moderniser l'infrastructure informatique, à se connecter avec les clients sur des plateformes numériques ou à automatiser les processus métier de base, les organisations s'appuient de plus en plus sur un éventail croissant de services de cloud public, privé et hybride pour atteindre ces objectifs.
Et pourquoi pas ? L'informatique dématérialisée est connue pour donner aux organisations une plus grande souplesse budgétaire et pour leur conférer plus d'évolutivité et d'agilité. Mais en l'absence de contrôles appropriés, les applications et services en nuage peuvent présenter des risques pour la sécurité.
À mesure que les entreprises déplacent leurs applications et leur infrastructure informatique vers le nuage, le périmètre traditionnel du réseau, une frontière sécurisée en interne, disparaît, ce qui accroît les risques d'accès. L'adoption du cloud crée également de multiples magasins d'identité sur lesquels les équipes de sécurité ont peu de contrôle, ce qui complique encore la gestion des identités et des accès.
En plus de devoir faire face à une complexité d'accès accrue, les équipes de sécurité manquent de visibilité sur les environnements complexes et multicloud de leur entreprise. Le manque de visibilité et de contrôle unifiés entrave leur capacité à traiter de manière proactive les risques de sécurité liés au cloud.
Alors que les entreprises continuent à transférer davantage de données, de services et d'applications vers des fournisseurs de services en nuage, les risques se multiplient, ce qui rend essentiel un programme efficace de gestion des risques et de gouvernance des tiers. Cependant, ces programmes peuvent être difficiles à mettre en place et à faire fonctionner sans leadership ni soutien technologique.
Que votre organisation utilise un environnement cloud unique ou qu'elle opère dans un environnement multicloud, il est essentiel de mettre en œuvre des contrôles d'accès qui permettent aux utilisateurs concernés d'accéder aux données appropriées au moment opportun.
Plus votre environnement en nuage est disparate et varié, plus il est difficile d'en contrôler l'accès et plus les problèmes sont fréquents. Il est donc important pour les entreprises de mettre en œuvre une solution qui leur permette d'équilibrer la disponibilité, la fiabilité et la sécurité.
Un système de contrôle d'accès efficace doit offrir à votre organisation les quatre fonctionnalités suivantes :
1.
Visibilité et contrôle unifiés de votre environnement d'applications et de ressources, pour une gestion holistique des utilisateurs et des accès à partir d'une seule application, afin de réduire les angles morts et de minimiser les risques.
2.
La capacité de gérer des environnements mixtes en nuage et sur site, des environnements mobiles et de type "bring your own device", permettant aux employés, aux partenaires et aux sous-traitants d'en faire plus sans compromettre la sécurité ou la commodité.
3.
Soutien à une stratégie d'assurance de l'identité qui permet aux utilisateurs d'accéder rapidement et facilement aux applications sans sacrifier la sécurité.
4.
Un moteur d'authentification multi-facteurs moderne, basé sur le risque, qui ne nécessite pas d'authentification supplémentaire à moins qu'il n'identifie un comportement à risque, permettant ainsi à une majorité d'utilisateurs d'accéder de manière transparente aux données, services ou applications dont ils ont besoin à partir de n'importe quel appareil, où qu'ils se trouvent.
RSA propose une approche unifiée de la gestion des risques liés à l'identité et à l'accès qui découlent de l'utilisation de plusieurs fournisseurs de cloud. Pour ce faire, nous proposons les fonctionnalités clés suivantes pour gérer les risques liés à l'identité et à l'accès :
- Authentification multifactorielle
- Capacité d'authentification unique (SSO)
- Authentification basée sur le risque, y compris la détection des anomalies
- Vers un avenir sans mot de passe, y compris l'authentification FIDO
- Complément complet de méthodes d'authentification modernes
- Gouvernance des identités et gestion du cycle de vie