Connect with us

Technologie

Comment relever les défis de l’IAM des multinationales

Published

on


La gestion des identités et des droits d’accès devient de plus en plus difficile dans un environnement commercial, réglementaire et informatique en évolution rapide, mais ces défis sont aggravés pour les organisations multinationales en raison de la nature distribuée de leurs opérations.

La gestion de l’identité et de l’accès (IAM) est particulièrement difficile pour les multinationales qui doivent gérer l’identité des employés, des partenaires, des clients, des consommateurs et des appareils partout où l’entreprise fait des affaires, tout en respectant une gamme de règlements sur la sécurité des données et la protection de la vie privée.

Une capacité mondiale d’IAM est également difficile en raison de la nécessité d’une gestion cohérente de l’identité et des droits à travers le monde pour permettre et contrôler l’accès aux applications et données basées sur le cloud, aux applications fédérées et aux applications héritées.

Dans le cadre du défi plus large de l’IAM, il existe plusieurs autres défis spécifiques auxquels sont confrontées les organisations multinationales, souvent liées au fait que IAM est géré différemment dans chaque région ou lieu où l’entreprise opère. Ces défis spécifiques sont les suivants :

  • Être en mesure de traiter avec les clients et les employés ayant des identités inscrites à l’origine dans une géographie en utilisant leur identité pour accéder aux services et aux systèmes dans une autre géographie.
  • Prestation de services IAM à l’aide de différentes piles de technologies IAM, processus, modèles d’exploitation et niveaux de maturité dans les différents emplacements de l’entreprise.
  • Prise en charge de différentes langues dans les différents pays où l’entreprise opère.
  • Assurer un délai rapide pour commercialiser des produits et des services nécessitant une IAM cohérente pour les employés, les partenaires, les clients et les consommateurs en réponse aux besoins et aux opportunités du marché.
  • Permettre des déploiements rapides et simultanés pour de nouvelles applications sur de nouveaux marchés.
  • Normalisation et automatisation pour réduire les coûts et les risques de solutions internes.
  • Prise en charge intégrée de l’Internet des objets (IoT), des modèles DevOps et des équipes de DevOps locales.
  • Conserver le contrôle de l’infrastructure, des modifications, des déploiements et des interfaces.
  • Se conformer à des exigences réglementaires régionales et locales spécifiques en plus des exigences réglementaires mondiales en matière de protection des données, de sécurité de l’information, de sécurité et d’assurance de la qualité des produits, de réglementation des exportations et de réglementation financière.

L’IAM est un élément très commun aux règlements, chaque type de réglementation fixant souvent certaines exigences pour la gestion des ID, l’intégration, l’identification des clients, l’authentification, le contrôle d’accès et la gouvernance de l’accès.

Pour faire face à ces réglementations, les multinationales ont besoin d’un IAM fort suffisamment souple pour être forte dans certaines régions, mais plus détendue dans d’autres.

Passer au modèle as-a-service

À l’ère numérique, la tendance la plus significative est la fourniture et la consommation de tous les services informatiques en tant que services basés sur le cloud, y compris IAM. À mesure qu’un nombre croissant de charges de travail et de services informatiques se déplacent vers le cloud, il est logique de déplacer IAM vers le cloud. Le déplacement d’IAM vers le cloud permet d’éviter la complexité de l’intégration, de la gestion et des licences d’environnements informatiques hybrides où certaines charges de travail s’exécutent sur place tandis que d’autres s’exécutent en parallèle dans le cloud.

Toutefois, les services IAM basés sur le cloud devront toujours prendre en charge les environnements informatiques hybrides dans un avenir prévisible et devront en même temps évoluer pour inclure le soutien non seulement pour les employés, mais aussi pour les partenaires commerciaux, les clients, les consommateurs et les entités non humaines qui ont des identités qui doivent être gérées, telles que les appareils connectés à Internet qui composent l’Internet des objets.

Des solutions Identity-as-a-service (IDaaS) sont apparues sur le marché ces dernières années, conformément à la tendance as-a-service. Ces solutions IDaaS offrent plusieurs avantages clés qui pourraient aider les organisations multinationales à relever le défi de la gestion d’un

Depuis leur apparition sur le marché, les offres IDaaS ont progressivement mûri pour inclure la gestion de l’identité, la gestion des droits, l’authentification et l’autorisation, qui sont les composantes clés d’IAM, ajoutant la profondeur requise par les entreprises modernes pour réduire les risques de sécurité et de conformité.

Le marché de l’IDaaS a enregistré une croissance significative au cours des dernières années en raison de la capacité d’IDaaS à permettre aux organisations de :

  • Réaliser une meilleure proposition de temps à valeur ajoutée par rapport aux déploiements IAM locaux
  • Étendre les capacités IAM pour répondre aux exigences de sécurité du logiciel en croissance en tant que service (SaaS)
  • Adopter des normes et des pratiques mondiales d’IAM ayant accès à l’expertise de l’industrie
  • Réduire les coûts internes de l’IAM et les efforts déployés pour suivre les tendances du marché
  • Limiter les défaillances internes de l’IAM dans la réalisation du projet et les opérations en cours

Toutefois, le déplacement de la charge de travail des entreprises vers le cloud est un voyage à long terme pour la plupart des entreprises. De même, le passage des services IAM sur site aux services IDaaS, tout en fournissant une prise en charge complète des capacités IAM dans tous les systèmes cibles, quel que soit leur modèle de déploiement, est également un voyage en plusieurs étapes.

IAM en tant que service géré

L’exécution de capacités IAM complètes en tant que service géré est l’une des options viables ouvertes aux entreprises dans ce voyage vers un environnement informatique plus moderne basé sur un modèle basé sur le service qui prend en charge l’utilisation de services standardisés et cohérents dans le monde entier qui peuvent fournir en tant qu’utilité tous les services d’identité dont une organisation a besoin, y compris l’enregistrement, la vérification, la gouvernance, la sécurité et la vie privée.

Pour la plupart des entreprises, cela signifie apporter des changements fondamentaux à leur architecture informatique pour devenir plus agile et flexible en séparant l’identité et les applications, et en fournissant les systèmes de backend nécessaires pour effectuer toutes les connexions nécessaires à l’aide d’interfaces de programme d’application (API) qui relient les services, les microservices et les conteneurs dans le cloud (public et privé) et sur site.

Ces modifications se traduiront par un backend d’identité numérique convergent ou un « tissu d’identité » qui fait référence à un ensemble de composants informatiques permettant connectés qui fonctionnent ensemble en tant qu’entité unique.

Définissez votre futur tissu d’identité

Un tissu d’identité est donc un concept, et non un seul outil, qui consiste à connecter chaque utilisateur à chaque service et à être centré sur la gestion cohérente de tous les types d’identités, la gestion de l’accès aux services et le soutien des identités externes fédérant de fournisseurs tiers ainsi que des propres services d’annuaire de l’organisation.

Le concept d’Identity Fabrics fait référence à une infrastructure logique qui permet l’accès pour tout le monde et tout, de n’importe où à n’importe quel service dans un cadre cohérent de services, de capacités et de blocs de construction qui font partie d’une architecture globale bien définie, vaguement couplée qui est idéalement livré et utilisé de manière homogène via des API sécurisées.

Les organisations peuvent utiliser le paradigme Identity Fabric pour planifier leur future capacité IAM et comment cela fonctionnera avec les services numériques, les offres SaaS et les systèmes IAM hérités sur place. Le concept peut également être utilisé pour identifier les principales capacités et services qui seront nécessaires, et fournit des conseils sur la façon de les mettre en œuvre en utilisant une architecture moderne pour moderniser et la preuve future IAM.

Identifier les tissus sont axés sur la prestation des API et des outils requis par les développeurs des services numériques pour soutenir les approches avancées de la gestion de l’identité, telles que l’authentification adaptative, les capacités d’audit, les services de fédération complets, et l’autorisation dynamique grâce à des normes ouvertes comme OAuth 2.0 et OpenID Connect.

Viabilité des services gérés d’IAM

IDaaS est l’avenir, et en ce moment géré les fournisseurs de services qui exploitent IDaaS à l’échelle mondiale sont une option viable pour les entreprises multinationales parce qu’ils répondent à la réalité informatique hybride, tout en permettant une transition progressive vers un environnement informatique futur fourni entièrement par les services basés sur le cloud. Des solutions IAM gérées complètes permettent également un degré élevé de personnalisation qui est généralement requis par les multinationales, tout en étant toujours géré en tant que service.

En choisissant un service IAM entièrement géré, les organisations doivent s’assurer que, dans tous les endroits qu’elles fournissent :

  • Piles technologiques cohérentes
  • Processus cohérents
  • Un modèle d’exploitation cohérent
  • Flexibilité de localisation (langue et réglementation, par exemple)
  • Conformité réglementaire
  • Prise en charge multilingue

Un nombre croissant d’organisations sont en train de passer à court et moyen terme au modèle de l’AAM pour un moyen de fournir un IAM mondial efficace suffisamment souple pour répondre aux exigences locales en matière de langue, de processus et de réglementation.

Les principales caractéristiques d’une capacité IAM complète sont les suivantes :

  • Prise en charge des services d’annuaire existants sur site et dans le cloud
  • Intégration de toutes les sources d’information identitaire
  • Connecteurs à une grande variété de systèmes cibles sur place et dans le cloud
  • Installations en libre-service pour des choses comme la gestion des mots de passe et les demandes d’accès
  • Prise en charge des interfaces mobiles pour accéder aux fonctionnalités clés
  • Processus de gestion des demandes d’accès et d’examen des accès
  • Ségrégation de la gestion des fonctions et de la gestion des droits

  • Interface utilisateur administrative centrale (interface utilisateur)
  • Ensemble solide d’APEst et prise en charge des environnements informatiques hybrides
  • Architecture moderne basée sur les microservices et les conteneurs

Les offres IAM-as-a-service qui ont la totalité ou la plupart de ces fonctionnalités offrent une option viable à court et moyen terme pour les organisations incapables de se déplacer immédiatement vers le cloud et un modèle basé sur les services pour IAM. Les services IAM gérés permettent aux entreprises de déployer rapidement et facilement une capacité IAM moderne et évolutive pour bénéficier d’un équilibre entre personnalisation et normalisation, et d’un déploiement plus rapide des applications et des services à l’aide de processus IAM automatisés et standardisés.

Recommandations

Les fabricants et d’autres multinationales envisagent de changer leur gestion de l’identité et de l’accès à un fournisseur de services géré IAM. Cela permettra aux organisations de relever les défis de répondre aux exigences spécifiques à l’organisation, de soutenir des environnements hybrides complexes, d’exploiter des infrastructures IAM dans des environnements mondiaux, et de permettre une étape progressive vers un IAM facile à gérer, sans aucun compromis en profondeur et en étendue de capacités.

L’exécution d’IAM à l’échelle mondiale en tant que service offre les avantages d’un IAM mondial sans les risques associés aux implémentations IAM. Global IAM en tant que service assure un modèle d’exploitation unique et moderne dans toutes les régions, une responsabilisation et une responsabilité bien définies, des services IAM bien définis soutenus par des SLA, ainsi que la cohérence et la flexibilité nécessaires pour répondre aux exigences locales en matière de langue, de processus et de réglementation. Cette approche évite tous les défis de mise en œuvre, tout en répondant aux principaux défis mondiaux de l’IAM en matière d’évolutivité, d’uniformité, de coût et de conformité réglementaire.

IAM en tant que service géré fournit donc une solution potentielle à bon nombre des défis auxquels sont confrontées les multinationales, mais toutes les externalisations – y compris les services gérés – viennent avec leurs propres défis, que les organisations devraient examiner attentivement avant de prendre un engagement. Toute organisation optant pour un service géré doit s’assurer que :

  • L’organisation définit son propre IAM, les capacités, les services, etc., tandis que le fournisseur de services gérés (MSP) ne fait que les implémenter, si nécessaire, et les exploite.
  • Qu’il est possible de changer facilement les fournisseurs de services et qu’il n’y a pas de blocage à long terme pour le MSP
  • Que le MSP offre un modèle de déploiement de type cloud flexible, pouvant s’étendre au besoin et offrir des licences à l’utilisation
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance