Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pourquoi gérez-vous l’accès à votre infrastructure cloud en silo ?

juillet 2021 par SailPoint

Le mot "silo" est souvent mentionné pour décrire des processus de sécurité. Pourtant, à l’origine, il était utilisé pour décrire une structure construite pour stocker et conserver des matériaux en vrac tels que des grains récoltés. Au XXIe siècle, les données numériques constituent désormais le « matériau en vrac » des entreprises. Malheureusement, bon nombre d’entre elles utilisent également une approche en silos pour gérer l’accès à leur infrastructure, leurs applications et leurs données dans le cloud.

Si les silos isolent efficacement les grains des éléments, garder une infrastructure cloud, comme AWS ou Microsoft Azure, isolée d’une stratégie de gestion centralisée des identités n’a rien d’efficace. Avec la dernière version de la SailPoint Identity Platform, les entreprises peuvent désormais étendre les mêmes autorisations, politiques, certifications et autres processus de gouvernance des identités à l’ensemble des applications et des données hébergées dans une infrastructure cloud, telle qu’AWS, Microsoft Azure et Google Cloud Platform. Selon Gartner, le marché de l’infrastructure en tant que service (IaaS) devrait connaître une croissance de 24 % d’une année sur l’autre. Compte tenu des investissements que les entreprises consacrent à l’IaaS, il est essentiel de veiller à ce que les bons utilisateurs aient le bon accès à une infrastructure IaaS.

Le problème est que de nombreuses organisations utilisent des outils et des solutions séparés pour gérer ces accès, mais qu’ils ne sont pas intégrés dans leurs processus de gestion des identités standard utilisés pour les applications et les données. Pourquoi est-ce important ? Parce que dans le cloud, l’identité est devenue le nouveau périmètre de sécurité. Sans cette intégration cruciale, les environnements cloud sont traités comme autant de silos qui sont séparés des politiques et procédures de gouvernance des identités existantes. Cela signifie que les autorisations, les certifications et autres processus de gestion des identités utilisés pour protéger l’accès aux applications et autres ressources ne sont pas appliqués aux accès à l’infrastructure IaaS, ce qui peut entraîner des problèmes de sécurité et de conformité. De plus, la plupart des entreprises qui utilisent plusieurs plates-formes cloud s’appuyant sur des outils natifs ne peuvent offrir la possibilité de fournir une vue unifiée des accès ou de supporter un ensemble global de politiques d’accès au cloud.

Certaines solutions autonomes d’infrastructure cloud peuvent aider à relever certains des défis liés à la gestion des autorisations d’accès à l’infrastructure dans des environnements multi-cloud. Cependant, elles ne sont pas conçues pour fournir des processus centrés sur l’identité, tels que l’automatisation du processus d’octroi ou de suppression des accès lorsqu’un utilisateur rejoint, évolue ou quitte l’entreprise. Si un utilisateur change de fonction, comment s’assurer que son ancien accès est supprimé et que son nouvel accès est fourni automatiquement ? Ils n’ont pas non plus la capacité de valider les accès de façon récurrente ou de supporter un processus de demande d’accès par les utilisateurs. Par exemple, supposons qu’un fournisseur ait obtenu un accès spécial aux plates-formes AWS et Azure il y a un an. Comment vérifier et prouver que cet accès (aux deux plates-formes) a été révoqué le jour où son contrat a expiré ? Essayer de gérer une infrastructure cloud sans intégrer l’identité ne peut que conduire à davantage de questions sans réponse qui exposent les organisations à des risques de sécurité et de conformité.

Pour gérer correctement leurs accès au cloud, les entreprises ont besoin d’une vue globale centrée sur l’identité et d’un contrôle non seulement de leurs applications et de leurs données, mais aussi de leur infrastructure cloud. Elles utilisent probablement déjà une solution de gestion des identités pour gérer et gouverner l’accès à toutes leurs autres applications et données - pourquoi ne pas étendre ces mêmes processus à leur infrastructure cloud ? C’est désormais possible.

Avec la SailPoint Identity Platform, les entreprises peuvent aujourd’hui provisionner et gouverner leur infrastructure cloud de la même manière qu’elles le font pour toutes leurs autres applications et données. Une étroite intégration entre notre Identity Platform et SailPoint Cloud Access Management permet de profiter d’une visibilité et d’un contrôle individualisé des droits d’accès au cloud tout en ayant la possibilité d’utiliser les processus d’identité existants pour demander, fournir et certifier les accès. Elles ont désormais une vue complète des accès d’un utilisateur et la capacité de créer des politiques cohérentes et de gouverner l’ensemble des applications, des données et des plates-formes cloud. Au lieu de devoir demander un accès IaaS via un processus distinct, les utilisateurs qui ont besoin d’un accès IaaS dans le cadre de leurs fonctions peuvent obtenir l’accès dont ils ont besoin dès le premier jour, avec leurs fournitures d’accès initiales. Une politique unique peut être créée pour alerter lorsqu’une personne a tenté d’utiliser des privilèges révoqués au sein de n’importe quel environnement cloud. Et lorsque le moment est venu de passer en revue les accès existants, il est possible de lancer une campagne de certification automatisée.

Il est temps d’abandonner les silos d’antan et de protéger les infrastructures cloud avec une stratégie de nouvelle génération construite autour de l’identité.


Voir les articles précédents

    

Voir les articles suivants