La gestion des identités et des accès (IAM) est un terme général désignant les solutions techniques, les processus et les politiques que les organisations utilisent pour gérer les identités des utilisateurs et réguler l'accès des utilisateurs au réseau d'entreprise. L'objectif global de l'IAM est de protéger les actifs de l'entreprise en garantissant que seuls les bons utilisateurs peuvent y accéder, dans les bons contextes. Bien que le mot "utilisateur" puisse évoquer des images de personnes assises devant un ordinateur ou regardant leur téléphone portable, tous les "utilisateurs" ne sont pas humains. Le matériel informatique et les appareils de l'Internet des objets (IoT) doivent s'authentifier avant d'accéder à un réseau. De nombreuses applications doivent s'authentifier auprès d'autres applications ou services pour fonctionner, telles que les applications qui effectuent des appels d'API. Qu'il soit humain ou machine, un système IAM attribue à chaque utilisateur une identité numérique unique. Cette identité englobe non seulement qui ou quoi est l'utilisateur, mais également les niveaux d'accès qui lui sont accordés aux systèmes et aux applications. Étant donné que les rôles des utilisateurs changent souvent tout au long de leur vie au sein d'une organisation, les identités numériques ne sont pas statiques. Ils doivent être surveillés, entretenus et sécurisés aussi longtemps que l'utilisateur a accès au réseau.
Composants IAM
Dans sa forme la plus simple, un système IAM devrait inclure : Gestion des mots de passe Étant donné que plus de 80 % des violations de données réussies sont causées par des mots de passe faibles ou compromis, la gestion des mots de passe est au cœur de tout système IAM. En exigeant l'utilisation d'un gestionnaire de mots de passe, les organisations peuvent établir et appliquer une sécurité renforcée par mot de passe dans toute l'organisation, par exemple en utilisant des mots de passe forts et uniques pour tous les comptes et en s'assurant que les mots de passe sont stockés en toute sécurité. . Contrôle d'accès basé sur les rôles (RBAC) Le RBAC et la gestion des mots de passe peuvent être considérés comme la tête et le cou d'un système IAM ; sans l'un, l'autre ne peut fonctionner. Alors que la gestion des mots de passe assure la sécurité des mots de passe des utilisateurs, RBAC contrôle l'accès des utilisateurs. Avec RBAC, les administrateurs informatiques peuvent restreindre les privilèges d'accès des utilisateurs en fonction du rôle du poste de travail et appliquer l'accès au moindre privilège, ce qui signifie que les utilisateurs doivent disposer du niveau d'accès minimum absolument nécessaire pour effectuer leurs tâches professionnelles, et rien d'autre. Par exemple, il n'y a aucune raison pour que tout le monde ait accès à la plateforme de développement d'une organisation ; l'accès doit être limité aux développeurs et aux administrateurs informatiques. Dans toute l'organisation, les utilisateurs peuvent se voir accorder un accès en lecture seule à certains documents tout en disposant de privilèges complets de modification et de suppression pour les autres. Authentification multifacteur (MFA) Lorsqu'un système ou une application est protégé par une authentification multifacteur, l'utilisateur a besoin de plusieurs facteurs « d'authentification » pour se connecter. En règle générale, il s'agit d'un élément que l'utilisateur connaît, comme un mot de passe ou un code PIN, ainsi que d'un élément qu'il possède, comme un porte-clés ou un code envoyé à son appareil mobile. ou quelque chose qui fait partie du corps de l'utilisateur, comme une empreinte digitale. Cela fournit un niveau de sécurité supplémentaire au cas où le mot de passe d'un utilisateur serait compromis ; Les cybercriminels ne pourront pas se connecter sans authentification à deux facteurs. Authentification unique (SSO) – Facultatif Bien que l'authentification unique (SSO) ne soit pas une exigence pour IAM, de nombreux systèmes IAM l'incluent. L'authentification unique permet aux utilisateurs de se connecter à plusieurs sites Web ou applications cloud à l'aide d'un seul ensemble d'informations de connexion. L'authentification unique est basée sur la session ; Une fois qu'un utilisateur s'est connecté à SSO, il n'a pas besoin de se reconnecter pendant cette session. Cependant, toutes les applications ne prennent pas en charge SSO, ou du moins pas le protocole SSO particulier utilisé par une organisation. Cela signifie que les employés doivent garder une trace des mots de passe pour les sites et les applications qui ne prennent pas en charge le SSO ou leur mise en œuvre particulière du SSO.Avantages IAM
L'avantage le plus évident d'une solution IAM robuste est une sécurité renforcée, en particulier dans un monde post-pandémique où le travail à distance est la norme, et non l'exception. Les systèmes IAM permettent aux administrateurs informatiques de contrôler l'accès des utilisateurs, quel que soit l'endroit où les employés travaillent ou les appareils qu'ils utilisent. En outre, IAM permet également aux organisations d'accorder l'accès au système à des utilisateurs extérieurs à l'organisation, tels que des partenaires, des sous-traitants et des fournisseurs, sans compromettre la sécurité. Un système IAM robuste aussi :- Il améliore la conformité en exigeant des organisations qu'elles définissent clairement leurs politiques et procédures d'accès utilisateur, qui sont requises par un certain nombre de mandats de conformité, notamment les directives HIPAA, Sarbanes-Oxley et NIST. De nombreuses solutions IAM fournissent des outils d'audit et de reporting conçus spécifiquement pour les audits de conformité.
- Fournit une preuve de conformité et de diligence raisonnable en cas de violation de l'organisation.
- Réduit la charge de travail du service d'assistance en éliminant les demandes de réinitialisation de mot de passe et en permettant aux administrateurs informatiques d'automatiser de nombreuses tâches de routine.
- Stimulez l'innovation en permettant aux entreprises d'étendre en toute sécurité l'accès au réseau à une variété d'applications sur site et SaaS.
- Améliore la productivité en facilitant l'accès des employés aux systèmes dont ils ont besoin pour faire leur travail et en éliminant le besoin de suivre manuellement les mots de passe.