Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que la gestion adaptative des accès ?

Illustration d'éléments informatiques mettant en évidence un point d'interrogation

Aperçu

La gestion adaptative des accès ajuste le niveau de sécurité d'accès en fonction du risque évalué au moment de l'accès. Alors qu'une infrastructure de gestion des accès mature offre une prestation de services avec une sécurité d'authentification et d'autorisation, la gestion adaptative des accès ajuste ces protections en fonction du risque en jeu. Les critères de décision pour ces ajustements incluent des renseignements contextuels tels que l'accès des utilisateurs à des informations hautement sensibles :

  • Utiliser un appareil connu ou même géré
  • Utilisation d'un appareil jamais vu auparavant
  • À l'intérieur d'une installation sécurisée
  • À partir d'un emplacement distant situé dans une zone ou un rayon spécifié.
  • À partir d'un point d'accès distant, éloigné ou inattendu (plage d'adresses IP, géolocalisation, géorepérage)

On peut déduire différents niveaux de risque de chacune des situations énumérées ci-dessus. L'accès à des informations sensibles depuis un appareil inconnu, jamais vu auparavant, depuis un endroit éloigné et inattendu, est très différent de l'accès à ces mêmes informations depuis un site sécurisé. Même un accès depuis un endroit éloigné mais familier ou attendu comporte beaucoup moins de risques, surtout depuis un appareil géré.

La familiarité peut s'étendre au-delà du simple contexte. Un accès inhabituel à l'information peut indiquer que le demandeur réel n'est pas celui qui a été déclaré lors de l'authentification. L'apprentissage automatique de l'analyse comportementale peut être utilisé pour identifier quand un demandeur (personne ou processus) interagit comme prévu ou s'il s'en écarte. Selon le risque calculé, la requête peut être interrompue afin de répondre à un autre type d'authentification pour renforcer l'identité revendiquée.

La principale différence entre l'infrastructure de gestion des accès adaptatifs actuelle et les contrôles d'authentification traditionnels basés sur les risques qui ont gagné en popularité il y a plusieurs années réside dans le fait que les informations contextuelles et comportementales du demandeur sont recueillies tout au long de la session et non seulement lors de la requête initiale. Historiquement, le contrôle d'accès basé sur les risques définissait les exigences d'authentification et d'autorisation en fonction du contexte mesuré au moment de la requête. L'authentification et l'autorisation continues permettent de mesurer le risque tout au long de la session et de déclencher une action à chaque étape. Par exemple, le demandeur peut accéder à des informations plus sensibles plus tard dans la session qu'au début. Ou encore, un moteur d'analyse comportementale peut calculer un faible niveau de confiance quant à l'identité du demandeur, en se basant sur les interactions et les requêtes. Chacune de ces situations pourrait nécessiter l'intervention de l'infrastructure de gestion des accès pour s'adapter au risque calculé.

Votre environnement est-il suffisamment adaptable pour le modèle Zero Trust ?

La gestion adaptative des accès est une approche de sécurité qui renforce la vérification d'identité en fonction du contexte des requêtes. Cela comprend également une autorisation de réglage basée sur le risque évalué. Découvrez comment la nouvelle génération de technologies facilite l'établissement d'une confiance zéro, tout en préservant une expérience utilisateur fluide et simple.

Lisez le document de position

Gestion adaptative des accès

Pourquoi les organisations se tournent-elles vers une infrastructure de gestion des accès adaptative ?

Les équipes de sécurité informatique prennent de plus en plus conscience que leurs défenses traditionnelles, comme les pare-feu et les politiques d'accès statiques, ne sont pas très efficaces face aux menaces avancées d'aujourd'hui. Malgré les dizaines de milliards de dollars investis dans les solutions de sécurité, les taux de violation de données sont aujourd'hui les mêmes qu'il y a dix ans. Et comme ces taux de violation restent obstinément élevés, le coût de chacune d'elles continue d'augmenter. Outre l'augmentation des coûts liés aux violations de données, les organisations continuent par ailleurs de consommer davantage de services infonuagiques, reléguant ainsi le rôle de leurs pare-feu à un niveau insignifiant. Dans les premières années du nuage, lorsque les organisations achetaient des solutions de services d'infrastructure (IaaS) pour décharger la gestion des systèmes, il était courant qu'elles fassent transiter les communications vers ces solutions par leurs pare-feu. En d'autres mots, l'IaaS était une extension de leur intranet. Aujourd'hui, alors que les organisations continuent de faire évoluer leurs services internes vers des solutions SaaS, cette approche est beaucoup moins courante. Les administrateurs utilisent plutôt des technologies de fédération pour étendre leurs dépôts d'identités et de droits aux services infonuagiques qui les prennent en charge. Essentiellement, ça veut dire que l'identité est bel et bien le nouveau périmètre.

Alors que certaines organisations conservent leurs informations les plus sensibles à l'interne, il est aujourd'hui plus courant qu'elles soient consultées par le biais d'un service SaaS. Le problème est que, sans la protection supplémentaire des pare-feu, les politiques de gestion des accès statiques sont insuffisantes. Bien qu'il soit possible, grâce aux politiques d'accès, de verrouiller un environnement numérique à un niveau de sécurité élevé, cela impose des compromis dommageables. Les politiques restrictives frustrent les utilisateurs et diminuent leur productivité. Pour les services B2C/B2B/G2C, les politiques restrictives deviennent rapidement un frein pour le consommateur, le poussant vers des offres concurrentes. À l'inverse, les environnements trop faciles à parcourir et à consommer offrent généralement aux personnes mal intentionnées des occasions d'exploitation. La meilleure approche consiste en un contrôle d'accès dynamique qui permet aux organisations de réduire les frictions lorsque le risque est faible, tout en répondant aux menaces instantanées par une sécurité renforcée. Au-delà du changement radical dans la manière dont l'information est créée et consommée, le volume d'informations sensibles à protéger est devenu considérable. La transformation numérique de la dernière décennie a élargi les types d'informations, y compris réglementées, qui sont à la fois numériques et connectées. La gestion adaptative des accès permet à ces informations de rester à la fois connectées et sécurisées.

Comment pouvons-nous vous aider?

Notes de bas de page