Qu'est-ce que la gestion des identités et des accès (IAM) ?
L'IAM englobe à la fois les éléments technologiques et administratifs d'une organisation. D'un point de vue technique, les composants de base de l'IAM sont généralement les suivants :
- Données d'identité. Il peut s'agir de données de localisation, de privilèges d'accès, d'informations sur les appareils et d'informations d'identification, toutes stockées dans une base de données centralisée. En ce qui concerne les données d'identité, moins il y en a, mieux c'est - les organisations ne devraient collecter que ce qui est nécessaire pour identifier un utilisateur avec précision.
- Authentification. Un moyen de s'assurer qu'une entité est bien celle qu'elle prétend être. Il s'agit généralement d'une combinaison d'authentification unique (SSO), d'authentification multifactorielle (MFA), d'authentification basée sur le risque (RBA), d'authentification comportementale et d'informations d'identification de l'utilisateur.
- Gestion. L'IAM comprend des outils qui facilitent la gestion des autorisations, des rôles et des privilèges des utilisateurs.
- Contrôle. L'IAM doit comprendre un moyen de contrôler le comportement de chaque entité, ainsi qu'un moyen d'imposer une validation supplémentaire.
L'aspect administratif de l'IAM comprend :
- Politiques. Une politique attribue des autorisations à une entité ou à un rôle sur la base d'un ensemble de critères prédéfinis. Les politiques peuvent être basées sur des règles ou dynamiques.
- Permissions. Essentiellement, ce que les utilisateurs peuvent voir et faire lorsqu'ils ont été authentifiés et autorisés.
- Rôles. Ensemble de permissions prédéfinies s'appliquant à une entité.
Il est important de noter que l'IAM est une technologie qui a une longue histoire. Cependant, les contrôles IAM hérités, tels que les défis d'authentification et les politiques de mots de passe, sont mal adaptés aux environnements professionnels dynamiques d'aujourd'hui. L'IAM moderne s'est débarrassé de son héritage et a adopté l'automatisation, le cloud et l'accès réseau à confiance zéro (ZTNA).
Avantages de la gestion des identités et des accès
Comme l'a noté Gartner, les avantages de la GIA ne sont actuellement pas bien compris en dehors d'un cercle très étroit de professionnels spécialisés. Il est essentiel de comprendre les avantages et de savoir comment les exprimer aux dirigeants pour faire décoller un programme de GIA. Dans cette optique, les avantages de la GIA sont les suivants :
- Amélioration de la productivité et de la collaboration
- Soutien au travail à distance
- Gestion simplifiée des utilisateurs et des comptes
- Faciliter l'application des politiques de sécurité
- Amélioration de la conformité réglementaire
- Une posture de sécurité globale plus forte
- Réduction des coûts informatiques
Les comptes et les identifiants compromis représentent depuis longtemps l'une des menaces les plus importantes pour la sécurité des organisations. L'IAM offre une protection renforcée contre ce vecteur de menace courant, en rendant l'accès aux données sensibles beaucoup plus difficile pour les acteurs malveillants, même avec des informations d'identification volées. Il s'agit d'une couche de sécurité supplémentaire importante pour les comptes d'utilisateurs de l'entreprise.
Avantages supplémentaires de l'IAM
- Politiques de sécurité et d'accès dynamiques lorsqu'elles sont associées à l'intelligence artificielle (IA).
- Amélioration de l'expérience de l'utilisateur
- Contrôle d'accès simplifié
- Une meilleure atténuation des menaces internes
- Augmentation de la productivité
- Étendre l'accès à des tiers tels que les contractants
Fonctionnement de la gestion des identités et des accès
À un niveau élevé, l'IAM remplit les tâches suivantes :
Identification. Quelles sont les affirmations de l'utilisateur ou de l'entité concernant son identité ? Il convient de noter que chaque entité et chaque utilisateur doit se voir attribuer un ensemble unique d'informations d'identification dans le cadre de la gestion des identités et des accès (IAM).
Authentification. L'utilisateur ou l'entité sont-ils ceux qu'ils prétendent être ? L'authentification peut être assurée par une combinaison des facteurs suivants :
- Type 1. Informations d'identification mémorisées telles que les mots de passe et les codes PIN.
- Type 2. Facteurs physiques tels que l'identification de l'appareil ou les jetons matériels.
- Type 3. Biométrie ou biométrie comportementale.
L'autorisation. En fonction de l'identité de l'utilisateur ou de l'entité, quels sont les privilèges ou les autorisations à lui accorder ?
Outils de gestion des identités et des accès
Les outils IAM sont des solutions spécialisées qui regroupent toutes les fonctionnalités requises de l'IAM en une seule plateforme. Les caractéristiques des logiciels IAM peuvent inclure, mais ne sont pas limitées à :
- Analyse comportementale
- Suivi et analyse des utilisateurs
- Analyse contextuelle de l'authentification
- Détection de comportements anormaux ou malveillants
- Gestion des accès et application des politiques
- Alertes à la menace
- Remédiation automatique
Meilleures pratiques en matière d'accès et de gestion des identités
La GIA repose sur des idées et des concepts sous-jacents. L'efficacité d'un outil de GIA est généralement mesurée en fonction de la manière dont il aborde ces domaines et ces principes :
Le moindre privilège
Les utilisateurs n'ont accès qu'aux ressources dont ils ont besoin et les données d'identité collectées doivent être réduites autant que possible.
Authentification continue
Outre l'authentification multifactorielle et l'ouverture de session unique, un outil IAM efficace doit surveiller et valider en permanence les activités d'un utilisateur pour s'assurer qu'il est bien celui qu'il prétend être. Les outils de gestion des identités et des accès peuvent éventuellement s'appuyer sur une authentification basée sur les risques.
L'authentification continue valide l'identité des utilisateurs sur la base de trois catégories principales :
- Références. Les informations d'identification fournies sont-elles valides ? L'utilisateur a-t-il fourni avec succès toutes les données nécessaires à l'authentification initiale ?
- Comportement. L'utilisateur affiche-t-il des comportements conformes à la ligne de base qu'il s'est fixée ?
- Activité. L'utilisateur agit-il en dehors du cadre de ses fonctions ou responsabilités habituelles ?
Confiance zéro
L'IAM entretient une relation étroite avec le ZTNA et constitue un élément central de l'approche. Ces deux approches reposent sur la notion qu'aucune entité ne doit faire l'objet d'une confiance implicite. La confiance zéro restreint également l'accès à des ressources individuelles plutôt qu'à l'ensemble du réseau.
IAM vs UEBA
IAM vs SIEM
FAQ
Que signifie IAM ?
IAM signifie Identity and Access Management (gestion des identités et des accès).
Qu'est-ce qu'un outil IAM ?
Les outils IAM sont des plateformes logicielles conçues pour gérer les identités, l'accès, l'authentification et l'autorisation des utilisateurs, en fusionnant tous les aspects techniques de l'IAM en une seule solution.
Quelle est la différence entre IAM et UEBA ?
L'UEBA se concentre sur la surveillance et l'analyse des comportements, tandis que l'IAM s'intéresse à l'utilisation des identités pour contrôler l'accès aux ressources. Les deux sont très complémentaires.
Quelle est la différence entre IAM et SIEM ?
Les solutions SIEM sont axées sur l'orchestration et l'analyse des données d'événements provenant de l'ensemble d'une organisation. L'IAM se concentre sur l'authentification, l'autorisation et la gestion des identités, et les données qu'il génère peuvent être introduites dans un SIEM.
Pourquoi l'IAM est-il important ?
L'IAM offre aux organisations la flexibilité, le contrôle d'accès et l'agilité nécessaires pour faire face à un paysage de menaces moderne et distribué. L'authentification ne peut plus reposer uniquement sur les mots de passe et les appareils - le vol de justificatifs et l'usurpation d'identité restent les vecteurs de menace les plus efficaces utilisés par les attaquants. L'IAM protège contre cela, en automatisant la gestion des privilèges tout en ajoutant des couches supplémentaires d'authentification et de validation.
Les mots de passe seuls ne peuvent plus protéger vos actifs et sont mal adaptés à un environnement dynamique et distribué. Si vous voulez contrôler l'accès aux applications et aux données sans gêner vos utilisateurs ou mettre vos actifs en danger, vous devez adopter une approche centrée sur l'utilisateur et sur le logiciel mobile. Vous avez besoin de l'IAM.
CylancePERSONA™ utilise l'apprentissage automatique et l'intelligence artificielle prédictive pour adapter et appliquer dynamiquement les politiques de sécurité en fonction de multiples facteurs, rationalisant ainsi l'accès sécurisé tout en protégeant contre les erreurs humaines et les solutions de contournement non sécurisées.