Ce que les entreprises doivent savoir sur la gestion des identités et des accès (IAM)

Auteur: Robert Simon
Date De Création: 24 Juin 2021
Date De Mise À Jour: 24 Juin 2024
Anonim
Ce que les entreprises doivent savoir sur la gestion des identités et des accès (IAM) - La Technologie
Ce que les entreprises doivent savoir sur la gestion des identités et des accès (IAM) - La Technologie

Contenu



Source: Andreus / Dreamstime.com

À emporter:

IAM offre aux bonnes personnes le bon niveau d'accès au bon moment, ce qui est très important pour les entreprises.

La gestion des identités et des accès (IAM) est la pierre angulaire de la sécurité et de la collaboration sur le Web, et son importance dans les entreprises ne cesse de croître. Avec la montée en puissance de réglementations et d'exigences de conformité telles que la norme de sécurité des données de l'industrie des cartes de paiement et la loi HIPAA (Health Insurance Portability and Accountability Act), de nombreuses entreprises s'intéressent de plus en plus à l'IAM. Le problème est que l'IAM peut être difficile à mettre en œuvre et que de nombreuses entreprises n'en comprennent pas parfaitement les avantages. Alors jetons un coup d'oeil.

Qu'est-ce que la gestion des identités et des accès?

IAM implique les personnes, les technologies, les règles et les processus qui aident les informaticiens à gérer et à contrôler les identités numériques et à spécifier la manière dont chacun accède aux différentes ressources.


Dans la vraie vie, toutefois, ce n’est pas aussi simple que cela en a l'air. C’est parce que les professionnels de l’informatique travaillant dans une entreprise doivent s’assurer qu’ils fournissent le niveau d’accès approprié à chaque employé afin qu’ils puissent effectuer leur travail correctement. Cependant, trop de risques pour la sécurité sont impliqués lorsque ce processus est considéré comme acquis. Donnez à un employé une trop grande marge de manœuvre quant aux types de documents, systèmes et plates-formes auxquels il peut accéder. Il est possible que les documents, les processus et les informations tombent entre de mauvaises mains. (En savoir plus sur l'IAM et la sécurité dans la gestion des identités et des accès fournit un renforcement de la sécurité dans le cloud.)

C'est la raison pour laquelle la gestion des identités et des accès est devenue le processus critique pour l'entreprise aujourd'hui et, dans la pratique, souvent plus compliquée qu'il n'y paraît.


Que font la gestion des identités et des accès?

Il est sûr de dire que l'objectif de la gestion des identités et des accès est de donner aux bonnes personnes le bon niveau d'accès au bon moment.

À cette fin, les activités IAM peuvent être classées en quatre catégories différentes:

  • Authentification
    Cela implique deux domaines différents: l'un est la gestion de l'authentification et l'autre, la gestion de la session. Dans la gestion de l'authentification, un utilisateur fournit au système des informations d'identification suffisantes pour accéder au système ou à une ressource, par exemple en se connectant au service à l'aide d'un nom d'utilisateur et d'un mot de passe. Une fois que cela a réussi, une session est créée et reste valide jusqu'à ce que l'utilisateur se déconnecte ou que la session expire ou se termine autrement.

  • Autorisation
    L'autorisation est le processus qui détermine si un utilisateur dispose des informations d'identification nécessaires pour effectuer une action. Cela se produit après l'authentification et est régi par un ensemble de règles et de rôles. Le moyen le plus simple d'autoriser un utilisateur et d'autoriser une action consiste à utiliser des listes de contrôle d'accès, un utilisateur ou une ressource ne pouvant effectuer que les actions pour lesquelles il a été autorisé à effectuer.

  • Gestion des utilisateurs
    Cela concerne la manière dont les comptes d'utilisateurs, les mots de passe, les autorisations et les rôles sont gérés dans IAM à partir du moment où un compte d'utilisateur est créé jusqu'à ce qu'il soit désapprovisionné ou arrêté. Dans la pratique, la plupart des entreprises autorisent la délégation des utilisateurs, répartissant le travail IAM entre les départements concernés, tout en maintenant certaines fonctions centralisées avec l'informatique.Il existe également des sociétés qui permettent la gestion des utilisateurs en libre-service, par exemple en permettant à l'utilisateur de modifier son propre mot de passe sans passer par le responsable du service ou le service informatique.

  • Répertoires ou référentiel d'utilisateurs central
    C'est là que toutes les informations d'identité sont stockées. Le référentiel d'utilisateurs central est également ce qui fournit les données d'identité à d'autres ressources et vérifie les informations d'identification soumises par différents utilisateurs.

Mise en œuvre: meilleures pratiques

Généralement, lorsque vous construisez ou implémentez IAM dans votre organisation, il est utile de garder à l'esprit les avantages que cela présente pour l'entreprise. En gardant ces avantages à l'esprit, vous pouvez implémenter une infrastructure IAM plus robuste, plus intuitive et plus efficace.

Voici quelques avantages à mettre en œuvre des systèmes IAM:

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire


Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

  • Ça simplifie les choses
    Dans une grande organisation, il est tout simplement impossible d'avoir beaucoup de systèmes de sécurité en place. IAM exploite toutes les données et tous les systèmes existants et les regroupe. C'est pourquoi il est important que, lors de la mise en œuvre d'un système IAM, la première étape consiste à prendre note et à examiner toutes les données distribuées dans tous les départements pour déterminer ce qui est pertinent. Par exemple, lorsqu'un système IAM est créé pour la première fois, Employee 1922 peut avoir des enregistrements en finance (pour la paie), en RH (enregistrements d'employé) et en marketing (où il ou elle travaille). Cela signifie que toutes les données de chaque service appartenant à Employee 1922 doivent être intégrées dans un seul système.

  • Cela aide à rendre la collaboration possible
    La meilleure chose à propos de l'IAM est que vous pouvez affecter des personnes à accorder l'accès, à définir des rôles, à ajouter des membres au système et même à indiquer ce que ces personnes peuvent faire avec les ressources auxquelles elles ont accès.

  • Cela rend les opérations plus transparentes
    Comme IAM est centralisé, tous les utilisateurs peuvent voir les droits d'accès et les règles en place, ainsi que ce qui est requis des systèmes et des personnes impliquées. Il peut également vous donner un historique de qui a eu accès à quelles ressources et de qui. Cela rend l'audit un jeu d'enfant.

Implémentation d'IAM

Les entreprises qui souhaitent mettre en œuvre IAM doivent examiner les différents outils disponibles. Et IAM ne devrait pas impliquer uniquement le service informatique. En fait, la plupart des DSI qui ont commencé à mettre en œuvre IAM se rendent compte que, pour que leurs initiatives aboutissent, ils doivent obtenir le soutien et l’assistance de personnes extérieures à la TI. De nombreux outils disponibles simplifient non seulement l'IAM, mais le rendent également compréhensible pour le personnel non-informaticien. Mais rappelez-vous qu'en utilisant des outils tiers, une entreprise doit s'assurer qu'elle en a pour son argent. Par exemple, il y a quelques années, les fournisseurs de solutions IAM étaient dans une frénésie de consolidation. Cela signifiait qu'une entreprise utilisant largement les produits Windows et Microsoft achetant une solution IAM auprès d'un fournisseur racheté par Red Hat ou Oracle pourrait se rendre compte que la solution achetée n'avait plus aucune valeur. (Pour en savoir plus sur la sécurité dans le nuage, voir 5 Fonctionnalités de la sécurité dans le cloud dans l'entreprise.)

Un bon MAI doit également maintenir un équilibre parfait entre sécurité et prestation de services. Pour ce faire, une stratégie de sécurité solide doit être en place pour régir toutes les technologies et procédures à venir.

Pourquoi suis-je?

Donner aux bonnes personnes le bon niveau d'accès au bon moment est vraiment important pour une entreprise. C’est exactement ce que fait IAM. Ainsi, les tâches sont moins longues et les opérations plus efficaces. IAM offre également une ouverture et une transparence permettant aux dirigeants de déléguer des tâches plus facilement et de créer un environnement propice à la collaboration.