La pratique montre les limites de cette procédure : les responsables d'entreprise témoignent aujourd’hui d'une lassitude à l'égard des campagnes de certifications et finissent par tout approuver sans réfléchir.
Il existe pourtant un moyen plus efficace de gérer les accès. Celui-ci passe par le fait de repenser le paradigme de la sécurité des identités en utilisant une approche proactive en trois étapes.
1. Arrêter de regarder en arrière : l'un des inconvénients des campagnes de certification programmées vient de l’analyse des accès a posteriori. Or, dans le contexte actuel des cybermenaces, la découverte de droits mal attribués intervient trop tard. En cet instant, la non-conformité a eu lieu, et des violations liées à aux identités ont déjà pu se produire. Une approche prospective s’impose donc. Elle s'appuie sur des algorithmes de Machine Learning pour transformer de grandes quantités de données d'identité en informations exploitables (y compris les attributs, les rôles, l'historique des accès et les droits des utilisateurs). Les organisations peuvent ainsi identifier de manière proactive les anomalies d'accès, repérer plus rapidement les risques et y remédier en temps voulu.
2. Prendre des décisions éclairées : l’approbation automatique conduit souvent à des accès non autorisés, à la non-conformité et à une surface d'attaque accrue. Il est essentiel d'aider les responsables d'entreprises à prendre des décisions éclairées. L'intelligence artificielle (IA), combinée à des outils de data science, peut aider à fournir des informations approfondies sur les raisons pour lesquelles un utilisateur présente une anomalie d'accès et sur les facteurs qui ont contribué à cette déviation. Avec le bon contexte commercial, les responsables et les propriétaires d'applications peuvent prendre des décisions d'accès plus rapides et plus précises, en toute confiance.
3. Tirer parti de la puissance de l'automatisation : un jour, nous arriverons certainement à l’automatisation va prendre une part bien plus grande pour assurer un bon management des identités et ne laisser à l’humain que les taches à haute valeur ajoutée. Tirer parti de la puissance de l'IA et de l'automatisation est une bonne première étape. Les entreprises ne devraient pas s'appuyer sur des campagnes de certification longues, manuelles et sujettes aux erreurs pour répondre aux mandats réglementaires. Envisagez des workflows intégrés qui peuvent vous aider à automatiser les processus répétitifs de sécurité des identités et permettez ainsi aux responsables de l’IAM de se concentrer sur des projets à forte valeur ajoutée.
En tirant parti de l'IA et de l'automatisation, les entreprises peuvent aujourd’hui bénéficier d'un environnement de sécurité des identités géré de manière proactive et doté d'une solide posture de sécurité.
Grady Summers, Executive VP, Products, chez SailPoint
Il existe pourtant un moyen plus efficace de gérer les accès. Celui-ci passe par le fait de repenser le paradigme de la sécurité des identités en utilisant une approche proactive en trois étapes.
1. Arrêter de regarder en arrière : l'un des inconvénients des campagnes de certification programmées vient de l’analyse des accès a posteriori. Or, dans le contexte actuel des cybermenaces, la découverte de droits mal attribués intervient trop tard. En cet instant, la non-conformité a eu lieu, et des violations liées à aux identités ont déjà pu se produire. Une approche prospective s’impose donc. Elle s'appuie sur des algorithmes de Machine Learning pour transformer de grandes quantités de données d'identité en informations exploitables (y compris les attributs, les rôles, l'historique des accès et les droits des utilisateurs). Les organisations peuvent ainsi identifier de manière proactive les anomalies d'accès, repérer plus rapidement les risques et y remédier en temps voulu.
2. Prendre des décisions éclairées : l’approbation automatique conduit souvent à des accès non autorisés, à la non-conformité et à une surface d'attaque accrue. Il est essentiel d'aider les responsables d'entreprises à prendre des décisions éclairées. L'intelligence artificielle (IA), combinée à des outils de data science, peut aider à fournir des informations approfondies sur les raisons pour lesquelles un utilisateur présente une anomalie d'accès et sur les facteurs qui ont contribué à cette déviation. Avec le bon contexte commercial, les responsables et les propriétaires d'applications peuvent prendre des décisions d'accès plus rapides et plus précises, en toute confiance.
3. Tirer parti de la puissance de l'automatisation : un jour, nous arriverons certainement à l’automatisation va prendre une part bien plus grande pour assurer un bon management des identités et ne laisser à l’humain que les taches à haute valeur ajoutée. Tirer parti de la puissance de l'IA et de l'automatisation est une bonne première étape. Les entreprises ne devraient pas s'appuyer sur des campagnes de certification longues, manuelles et sujettes aux erreurs pour répondre aux mandats réglementaires. Envisagez des workflows intégrés qui peuvent vous aider à automatiser les processus répétitifs de sécurité des identités et permettez ainsi aux responsables de l’IAM de se concentrer sur des projets à forte valeur ajoutée.
En tirant parti de l'IA et de l'automatisation, les entreprises peuvent aujourd’hui bénéficier d'un environnement de sécurité des identités géré de manière proactive et doté d'une solide posture de sécurité.
Grady Summers, Executive VP, Products, chez SailPoint
------------------------------------------------------------------------
Disclaimer: The text above is a press release that was not written by Finyear.com.
The issuer is solely responsible for the content of this announcement.
Avertissement : Le texte ci-dessus est un communiqué de presse qui n'a pas été rédigé par Finyear.com.
L'émetteur est seul responsable du contenu de cette annonce.
Disclaimer: The text above is a press release that was not written by Finyear.com.
The issuer is solely responsible for the content of this announcement.
Avertissement : Le texte ci-dessus est un communiqué de presse qui n'a pas été rédigé par Finyear.com.
L'émetteur est seul responsable du contenu de cette annonce.
Autres articles
-
Deblock, la fintech s'offre le 2nd agrément PSAN attribué par l'AMF
-
Crypto : Les grands magasins Printemps en partenariat avec Binance Pay et Lyzi pour accepter les paiements en cryptomonnaie
-
Quelles sont les règles concernant le rachat d'un PER ?
-
Tony Fadell, inventeur de l’iPod et de Ledger Stax, rejoint le conseil d’administration de Ledger
-
La loi web 3 vue par ... Arnaud Touati : "La fiscalité des cryptomonnaies en France, mode d’emploi pour particuliers et entreprises"