Depuis l'invention de « l'identité numérique", les entreprises ont relevé les défis de l'identité avec différentes approches pendant des décennies. Les capacités d'identité sont souvent catégorisées de manière générique. Il existe trois disciplines de gestion des identités communes à l'entreprise. Passons en revue les trois principales :
La Gestion des accès
La gestion des accès, comprend l'authentification unique (SSO) et l'authentification multifactorielle (MFA). Il s'agit d'éléments importants de la gestion globale des identités, qui représentent la clé permettant d'entrer dans l'entreprise, c'est-à-dire que vous êtes qui vous prétendez être. Mais que se passe-t-il une fois que vous êtes entré ? Qu'est-ce qui contrôle ce que vous pouvez faire ou où vous pouvez aller ? Qu'est-ce qui détermine l'accès dont vous disposez ?
La Gestion des accès à privilèges
Autre discipline, la gestion des accès à privilèges (Privileged Access Management, PAM) est, comme son nom l'indique, conçue pour protéger les informations d'identification les plus privilégiées des entreprises. Considérez-la comme le coffre-fort contenant les clés qui déverrouillent la porte pour accéder à vos biens les plus précieux. Mais là encore, qu'est-ce qui contrôle l'accès à ces informations privilégiées, et ce qu'elles peuvent faire ? Comment savoir qui a accès à quoi et doit-il avoir cet accès ?
C'est là qu'intervient la troisième grande discipline de la gestion des identités : la gouvernance et l'administration des identités (IGA).
La Gouvernance et administration des identités
L'IGA - souvent appelée simplement sécurité de l'identité - est sans doute la discipline de gestion des identités la plus importante dans l'entreprise numérique d'aujourd'hui. Elle consiste à fournir des réponses aux questions d'accès, telles que :
• Quelles personnes (ou choses) doivent avoir accès ?
• Pendant combien de temps auront-elles besoin de l'accès ?
• Devraient-elles avoir accès tout en utilisant un autre système ?
• Quel est le processus pour fermer l'accès lorsque quelqu'un quitte la société ou change de rôle ?
Pourquoi l'accent sur la sécurité des identités est-il si prononcé et mis en avant ? Tout simplement parce que le paysage technologique a changé. Il évolue depuis de nombreuses années dans le but d'accroître la collaboration et la productivité et de moderniser le lieu de travail. Cependant, en réponse à la pandémie, le flux régulier d'initiatives de transformation numérique dans l'entreprise s'est accéléré du jour au lendemain.
La pandémie a changé notre monde et notre façon de travailler. La main-d'œuvre s'est transformée (travail à domicile/partout) et a bénéficié d'une transformation numérique accélérée pour maintenir la continuité des activités et la productivité. Tout est dans le cloud, les applications SaaS sont partout, sur n'importe quel appareil, à tout moment. Mais juste au moment où les entreprises pensaient pouvoir s'arrêter et respirer un peu, la montée en puissance des attaques de plus en plus sophistiquées, les ransomwares et les attaques d'ingénierie sociale, ont obligé les entreprises à changer leur fusil d'épaule.
Après tout, dans l'orientation actuelle de la sécurité, la sécurité des identités devrait être partout, sur chaque équipement et à chaque instant.
La Gestion des accès
La gestion des accès, comprend l'authentification unique (SSO) et l'authentification multifactorielle (MFA). Il s'agit d'éléments importants de la gestion globale des identités, qui représentent la clé permettant d'entrer dans l'entreprise, c'est-à-dire que vous êtes qui vous prétendez être. Mais que se passe-t-il une fois que vous êtes entré ? Qu'est-ce qui contrôle ce que vous pouvez faire ou où vous pouvez aller ? Qu'est-ce qui détermine l'accès dont vous disposez ?
La Gestion des accès à privilèges
Autre discipline, la gestion des accès à privilèges (Privileged Access Management, PAM) est, comme son nom l'indique, conçue pour protéger les informations d'identification les plus privilégiées des entreprises. Considérez-la comme le coffre-fort contenant les clés qui déverrouillent la porte pour accéder à vos biens les plus précieux. Mais là encore, qu'est-ce qui contrôle l'accès à ces informations privilégiées, et ce qu'elles peuvent faire ? Comment savoir qui a accès à quoi et doit-il avoir cet accès ?
C'est là qu'intervient la troisième grande discipline de la gestion des identités : la gouvernance et l'administration des identités (IGA).
La Gouvernance et administration des identités
L'IGA - souvent appelée simplement sécurité de l'identité - est sans doute la discipline de gestion des identités la plus importante dans l'entreprise numérique d'aujourd'hui. Elle consiste à fournir des réponses aux questions d'accès, telles que :
• Quelles personnes (ou choses) doivent avoir accès ?
• Pendant combien de temps auront-elles besoin de l'accès ?
• Devraient-elles avoir accès tout en utilisant un autre système ?
• Quel est le processus pour fermer l'accès lorsque quelqu'un quitte la société ou change de rôle ?
Pourquoi l'accent sur la sécurité des identités est-il si prononcé et mis en avant ? Tout simplement parce que le paysage technologique a changé. Il évolue depuis de nombreuses années dans le but d'accroître la collaboration et la productivité et de moderniser le lieu de travail. Cependant, en réponse à la pandémie, le flux régulier d'initiatives de transformation numérique dans l'entreprise s'est accéléré du jour au lendemain.
La pandémie a changé notre monde et notre façon de travailler. La main-d'œuvre s'est transformée (travail à domicile/partout) et a bénéficié d'une transformation numérique accélérée pour maintenir la continuité des activités et la productivité. Tout est dans le cloud, les applications SaaS sont partout, sur n'importe quel appareil, à tout moment. Mais juste au moment où les entreprises pensaient pouvoir s'arrêter et respirer un peu, la montée en puissance des attaques de plus en plus sophistiquées, les ransomwares et les attaques d'ingénierie sociale, ont obligé les entreprises à changer leur fusil d'épaule.
Après tout, dans l'orientation actuelle de la sécurité, la sécurité des identités devrait être partout, sur chaque équipement et à chaque instant.
------------------------------------------------------------------------
Disclaimer: The text above is a press release that was not written by Finyear.com.
The issuer is solely responsible for the content of this announcement.
Avertissement : Le texte ci-dessus est un communiqué de presse qui n'a pas été rédigé par Finyear.com.
L'émetteur est seul responsable du contenu de cette annonce.
Disclaimer: The text above is a press release that was not written by Finyear.com.
The issuer is solely responsible for the content of this announcement.
Avertissement : Le texte ci-dessus est un communiqué de presse qui n'a pas été rédigé par Finyear.com.
L'émetteur est seul responsable du contenu de cette annonce.