SailPoint

L’identité dans le cloud

L’avenir des entreprises est sur le Cloud. En effet, nous savons qu’environ la moitié des entreprises sera basée sur le Cloud d’ici 2021, soit dans quatre ans. Afin d’être prêt non seulement au sein de votre société, mais également dans le réseau d’entreprises avec lesquelles vous collaborez quotidiennement, il existe plusieurs façons d’anticiper cette tendance et de continuer à exploiter pleinement votre entreprise.

La stratégie Cloud-First ne consiste pas uniquement à remplacer du vieux par du neuf. Les sociétés doivent faire face à des environnements informatiques hybrides plus complexes qui comprennent à la fois des données et applications sur site et dans le cloud. Des applications critiques pour l’activité de certaines entreprises peuvent nécessiter de rester sur site, peut-être pour des années, car elles sont trop imbriquées avec des processus commerciaux importants. Mais à mesure que les entreprises privilégiant le cloud se développent en volume, et que davantage d’entreprises décident de s’engager dans cette voie, les méthodes traditionnelles protégeant l’accès aux informations sensibles ne répondent plus aux critères.

Que doit donc faire une entreprise ? Mener ses activités depuis le cloud est inévitable. De nos jours, il est important de donner à ses employés la liberté de travailler à n’importe quel moment depuis n’importe quel appareil (et cela améliore sans doute la réussite d’une entreprise). De plus en plus d’entreprises dépendent du simple fait que le travail n’est désormais plus réalisé uniquement au bureau. La réponse se trouve dans l’identité.

Aller plus loin que l’authentification unique

L’authentification unique, ou SSO, est simplement une solution de surface pour aider les employés à gérer tous leurs comptes à un seul endroit. Mais le SSO n’est pas une solution de sécurité. Vous avez besoin d’un socle de sécurité sous-jacent à ce niveau supérieur de commodité. Nos clients au sein de nombreux secteurs le savent, d’Orrstown Bank à Weight Watchers. Donnez la réplique à la gouvernance des identités.  Votre solution de gouvernance des identités doit répondre à trois exigences.

Tout d’abord la capacité à tout voir. Peu importe où se trouve l’utilisateur et quel dispositif il utilise pour accéder aux données, la visibilité sur l’accès de chaque utilisateur aux applications et données qu’ils utilisent est la première ligne de défense dans la protection des données de l’entreprise.

Qui a accès à quoi ?

La deuxième exigence est le besoin de tout régir. Cela signifie que vous devez être en mesure de comprendre qui a accès, si l’accès devrait être permis et ce qui est autorisé avec cet accès. Cela est particulièrement important, car nous savons que 7 utilisateurs sur 10 ont accès à des données qu’ils ne devraient pas voir.

Les employés ont plus de points d’accès que jamais, des smartphones aux environnements de travail à distance, permettant bien plus de souplesse et d’agilité chez les effectifs. Pour la première fois, les entreprises essayent de gérer des scénarios où les employés peuvent utiliser leurs appareils personnels pour accéder à des comptes d’entreprise dans le cloud, et les départements informatiques ont besoin de visibilité et de contrôle sur ces scénarios.

Responsabiliser vos utilisateurs

Enfin, la gouvernance des identités doit responsabiliser l’utilisateur. C’est ici que la partie sur l’habilitation des entreprises entre en jeu et sur laquelle nous devons maintenir l’accent. L’identité devrait résoudre les problèmes et non les créer. Elle permet aux utilisateurs d’accéder aux données de façon sécurisée n’importe où, n’importe quand et sans limites.

Grâce au pouvoir de l’identité, les entreprises d’aujourd’hui peuvent adopter de nouvelles technologies et prendre des décisions qui ne sont pas uniquement efficaces en matière de sécurité, mais également efficaces pour l’entreprise. Et grâce à l’identité, elles peuvent aller de l’avant avec confiance et surtout sécurité.  À l’instar du cloud qui offre une multitude d’avantages, l’outil que vous utilisez pour le sécuriser devrait en faire autant.

Obtenez le guide complet sur la gouvernance des identités basée sur le cloud dans notre eBook, « Identité dans le cloud ».