A mesure que les entreprises améliorent leurs approches traditionnelles des applications et font migrer leurs ressources et leurs collaborateurs sur de nouveaux réseaux, elles se voient offrir d’étonnantes opportunités. Toutefois, les responsables informatiques en charge de l’infrastructure de gestion d’identité et d’accès (IAM) se heurtent à des obstacles difficiles à surmonter pour entreprendre la transformation numérique au sein de leur entreprise. Voici le point de vue de Pam Dingle, Principal Technical Architect chez Ping Identity
Il est évident qu’une nouvelle approche en matière de sécurité s’impose à mesure que les nouvelles technologies bousculent nos habitudes en entreprise. Alors que les schémas de cyberattaques sont devenus plus complexes, il en va de même pour les architectures applicatives et d’authentification à base de standards. L’évolution du simple SSO web bilatéral vers un système moderne multilatéral et multicanal impose de repenser la gestion d’identité et d’accès.
Si de nouveaux outils d’identification élargissent les perspectives, les possibilités restent limitées par l’architecture et la terminologie en la matière. Nous avons donc besoin d’une architecture moderne de référence permettant de sécuriser et de contrôler les ressources de manière homogène à travers un grand nombre de domaines et de plateformes ; une architecture englobant ces multiples domaines et combinant les logiciels et les services dans les environnements cloud publics et privés, ainsi que dans les environnements traditionnels sur site.
Cependant, la définition d’une architecture d’identité moderne et rationnelle passe également par un nouveau lexique. Nous devons abandonner la terminologie liée au protocole SAML afin de résoudre les problématiques aujourd’hui plus profondes et plus vastes en matière d’identité. Il nous faut éliminer les solutions logicielles cloisonnées en silos et définir de nouveaux termes pour décrire des interactions recouvrant des domaines et des réseaux multiples. En identifiant les composants au plus haut niveau de l’architecture d’identité, il sera ensuite possible de partager et d’avoir une meilleure compréhension de l’identité de tous les logiciels, utilisateurs et équipements.
Redéfinir les relations d’autorité entre les équipements
Si l’objectif ultime est une véritable compréhension commune de l’identité de tous les logiciels, utilisateurs et équipements, alors nous devons dissocier les relations d’autorité et de contrôle au sein de l’architecture des termes de protocole actuellement en usage. Il nous faut repenser et requalifier les composants de l’architecture d’identité afin d’y associer délibérément la complexité et le risque, et prendre en compte les standards modernes d’identité.
Forts de cette remise en question, nous pourrons aussi créer un nouveau langage commun. Celui-ci nous permettra de définir le mode de gestion des données d’identité à travers les domaines, et de décrire de multiples applications et protocoles à l’avenir. Nous pourrons ainsi expliquer les infrastructures en termes d’autorités, de ressources, de services et de frontières de domaines, au lieu d’employer un jargon dépassé.
En décrivant avec précision la collaboration entre les domaines, nous pourrons accomplir de grands progrès dans la communication de nos architectures auprès de la hiérarchie et des collaborateurs. Dès lors, il nous sera possible de mettre en œuvre des solutions coordonnées permettant de tirer pleinement parti des opportunités de croissance présentes et futures pour nos entreprises.