Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que la gestion de l'identité pour les NHI ?

Illustration d'éléments informatiques mettant en évidence un point d'interrogation

Aperçu

Tête humaine futuriste dotée d'une intelligence artificielle, avec circuits numériques lumineux et motifs de données

Les identités non humaines (INH) sont des entités programmatiques qui effectuent des opérations et ont accès à diverses informations, dont certaines peuvent être sensibles ou nécessiter une protection.

Gestion de l'identité pour les NHI

Qu'est-ce qui différencie les identités non humaines des identités basées sur le carbone ?

Une identité non humaine est plus que l'Internet des objets (IdO). Il s'agit d'une identité utilisée par tout logiciel ou matériel — en somme, une identité qui n'est pas celle d'une personne.

En matière de gestion des identités et des accès, voici une comparaison générale entre les NHI et les comptes utilisateurs.

Caractéristiques Comptes d'utilisateurs NHI
Création Intégration des ressources humaines, portails en libre-service, référentiels d'identité de partenaires de confiance, etc. Souvent attribués dynamiquement au moment de la création par les processus et les outils de développement.
Types Employés, sous-traitants, partenaires, clients, autres types de personnes, etc. Comptes de service, clés et jetons API, identités machine, identités infonuagiques et de charge de travail, et de plus en plus d'agents d'automatisation et d'IA.
Volume Proportionnel à la main-d'œuvre ou à la clientèle. Bien plus élevé – dépassant le nombre d’identités humaines de 50, 100 contre une, voire plus. Ces identités sont aussi beaucoup plus dynamiques, ce qui signifie qu'elles peuvent apparaître rapidement et avoir des cycles de vie relativement courts.
Principales menaces à la sécurité Particulièrement vulnérables à l'hameçonnage et au vol d'identifiants. Vulnérables à la divulgation, à l'utilisation abusive et à l'exploitation des identifiants. Leur nature dynamique rend les régimes d'assurance maladie nationaux susceptibles d'hériter de privilèges excessifs.
Gestion du cycle de vie Rationalisé grâce aux systèmes RH et IAM. Les régimes nationaux d'assurance maladie sont souvent beaucoup plus dynamiques, ce qui signifie qu'ils peuvent avoir des cycles de vie relativement courts. Souvent incohérent avec une visibilité limitée.
Contrôles d'accès Protégé par des contrôles tels que des clés d'accès et l'authentification multifactorielle (MFA). En raison de l'absence de contrôles intrinsèques, ils s'appuient souvent sur des identifiants statiques tels que des clés API ou des certificats.

Étant donné qu'ils sont liés à des applications, des services et d'autres types de ressources numériques, leur comportement et leurs exigences en matière de gestion des identités et des accès (IAM) sont probablement différents :

  • La confiance ne repose plus sur les RH et leurs processus, qui ont longtemps permis de vérifier les identités avant même la création des comptes. Il est donc nécessaire de créer de nouveaux processus de contrôle et de vérification d'identité pour les identités programmatiques.
    • Format et durée de vie des identifiants : contrairement à l’authentification multifacteurs centrée sur l’humain et aux clés d’accès, les NHI utilisent souvent des jetons à courte durée de vie négociés par un intermédiaire.
    • Les identifiants client OAuth 2.0 sont couramment utilisés pour les flux machine à machine ainsi que pour d'autres identifiants/rôles cloud temporaires qui utilisent des jetons, lesquels expirent rapidement et ne peuvent pas être réutilisés.
  • La confiance zéro— bien que le principe du moindre privilège demeure fondamental, sa mise en œuvre exige une approche axée sur la charge de travail plutôt que sur l'utilisateur ou l'appareil.
    • Le principe du moindre privilège protège les ressources, et non les périmètres, ce qui implique de réévaluer constamment chaque requête, y compris les échanges entre les services. Les plateformes infonuagiques appliquent désormais un contrôle d'accès conditionnel aux identités des charges de travail (et non plus seulement aux utilisateurs) et mettent en évidence les risques liés à l'identité des charges de travail pour des décisions politiques automatisées. Il s'agit de l'équivalent, pour les machines, des indicateurs de risque utilisateur qui déterminent les niveaux d'authentification.
    • Mettez en œuvre le principe du moindre privilège grâce aux déclencheurs de cycle de vie : contrairement à la gestion du cycle de vie humain, la désactivation et la mise hors service des NHI sont pilotées par des pipelines et une infrastructure en tant que code avec un propriétaire explicite associé à la création. La règle générale est de ne pas laisser les identités survivre aux charges de travail.
    • Recentrer la télémétrie et la détection UEBA des personnes vers l'analyse d'identité basée sur les machines. Pour identifier les charges de travail à risque, traitez l'utilisation abusive des services comme un problème de détection de premier ordre, avec des signaux qui modélisent les charges de travail de référence pour chaque surface. Les règles relatives aux anomalies centrées sur l'humain et s'étalant sur une journée passent à côté d'abus cachés des machines.

Qu'est-ce qui cause l'augmentation rapide des NHI au sein de l'organisation ?

La prolifération des identités non humaines est un sous-produit nécessaire de l'innovation moderne. Bien qu'essentielle à la construction de systèmes évolutifs et efficaces, cette nouvelle main-d'œuvre numérique exige une refonte complète de la sécurité et de la gouvernance afin de se prémunir contre les risques uniques qu'elle présente. Il est fort probable qu'en observant votre propre organisation, vous constatez l'apparition de toutes sortes d'automatisation numérique. Pour la plupart des types d'organisations, cette nouvelle « main-d'œuvre numérique » croît beaucoup plus vite que la main-d'œuvre humaine. Pour chaque employé humain, il peut y avoir des dizaines, voire plus d'une centaine, d'identités non humaines qui remplissent des fonctions essentielles. Cette ampleur même représente un défi majeur pour les modèles traditionnels de gestion des identités et des accès (IAM), qui ont été conçus pour un monde centré sur l'humain.

Personne n'ignore que la dernière frontière de cette prolifération est l'essor de l'IA et des agents autonomes. À mesure que les systèmes d'IA deviennent plus capables de prendre leurs propres décisions et d'agir de manière autonome, ils ont besoin de leur propre identité pour interagir avec les applications et les données. Ces « agents d'IA » représentent une nouvelle catégorie d'assurance maladie nationale fonctionnant en continu et dont le comportement peut être plus dynamique et moins prévisible qu'un compte de service traditionnel.

La prolifération des NHI dans les organisations est plus qu'une tendance ; il s'agit d'un changement fondamental, propulsé par la demande moderne de rapidité et d'envergure. Cette croissance exponentielle est une conséquence directe de l'automatisation, de l'infonuagique et de l'essor des nouvelles technologies qui créent un volume massif de nouvelles identités qui doivent être sécurisées et gérées.

En prenant du recul, à un niveau supérieur, les principaux facteurs de la prolifération des systèmes nationaux d'assurance maladie sont la réduction des coûts, l'augmentation de l'efficacité et la possibilité d'une innovation rapide partout où c'est possible. Voici une façon de les organiser :

  • Informatique en nuage et microservices : le passage au nuage, notamment aux architectures multinuage et de microservices, a fait exploser le nombre d’assurances santé nationales. Chaque petit service, conteneur ou API a maintenant besoin de sa propre identité pour communiquer en toute sécurité. Une requête utilisateur simple peut déclencher une réaction en chaîne impliquant des dizaines d'interactions machine-à-machine, chacune nécessitant une identité unique.
  • DevOps et CI/CD : Le développement logiciel moderne repose sur des flux de travail automatisés pour l’intégration continue et la livraison continue (CI/CD). Les identités non humaines sont les ouvriers de cette chaîne de montage. Les comptes de service et les jetons d'API permettent aux serveurs de compilation et aux pipelines de déploiement d'accéder aux référentiels de code et de provisionner l'infrastructure sans intervention humaine. Cette automatisation est cruciale pour des cycles de publication rapides, mais elle crée aussi une surface d'attaque massive.
  • Internet des objets (IdO) : La croissance des appareils connectés ajoute une autre couche aux NHI. Chaque capteur, appareil intelligent et équipement industriel a besoin d'une identité pour se connecter au réseau et transmettre des données. La sécurisation de ces milliers de points de terminaison distribués représente un défi majeur, car ils fonctionnent souvent dans des environnements moins contrôlés.

Pourquoi les équipes de sécurité doivent-elles adopter une approche différente pour sécuriser les systèmes nationaux d'assurance maladie ?

Malheureusement, pour de nombreuses organisations de cybersécurité , la gestion des identités et des accès (IAM) des NHI est une réflexion après coup, généralement mise en œuvre par le biais d'adoptions et de processus ad hoc. Voici quelques raisons pour lesquelles l'identification automatique des personnes physiques (IAM) à partir des numéros d'assurance maladie nationaux (NHI) peut s'avérer difficile et doit être traitée avec autant de soin que les identités basées sur le carbone.

Découverte et inventaire

L'une des réalités concernant les NHI est qu'elles prolifèrent à une vitesse et à une échelle qui rendent le suivi manuel impossible. Cela représente un défi pour les organisations qui complètent leur infrastructure IAM actuelle par des processus de mise à jour des identités. On ne peut pas sécuriser ce qu'on ne voit pas, et c'est là le défi fondamental des régimes nationaux d'assurance maladie. Le plus souvent, cela signifie que vous devez obtenir un inventaire complet et en temps réel de chaque identité non humaine présente dans votre environnement pour une gestion efficace. Plus qu'une simple liste, le processus de découverte doit être automatisé pour trouver une clé API, un compte de service et un jeton, que ce soit dans le nuage, sur place ou dans un pipeline DevOps . Au-delà de leur simple identification, il faut contextualiser chaque identité, en comprenant sa finalité, à qui elle appartient et à quelles ressources elle a accès. Cela fournit une base essentielle, transformant un paysage chaotique en un système structuré et gérable.

Gestion du cycle de vie

Contrairement aux identités humaines, qui ont des dates d'embauche et de cessation d'emploi clairement définies, les NHI ont un cycle de vie dynamique qui exige une automatisation. Une gestion efficace exige une approche globale, du début à la fin. Cela signifie provisionner de manière sécurisée les NHI avec les autorisations appropriées dès le départ, souvent directement au sein des flux de travail de développement. Cette exigence représente souvent un défi majeur pour les organisations qui concentrent leur gestion sur les identités résidant dans Microsoft Active Directory, laissant ainsi les autres référentiels d'identités de leur organisation subir une dérive de l'intégrité des identités. De ce fait, deux points clés se dégagent. Les systèmes nationaux d'information sur l'identité (NHI) ont souvent leurs propres référentiels d'identités, ce qui signifie que les organisations qui ont axé leur automatisation de la gestion des identités d'entreprise sur Active Directory devront intégrer un type d'automatisation supplémentaire. Cela signifie également que toute solution qu'ils adopteront n'offrira pas une gestion continue des identités ; elle introduit des vulnérabilités d'accès.

Cela implique également la mise en place d'un horaire de rotation strict, avec une mise à jour automatique des identifiants afin de minimiser le risque d'utilisation prolongée d'un secret compromis. Il est tout aussi important de désactiver automatiquement les identités lorsqu'elles ne sont plus nécessaires. Cela empêche les identifiants orphelins ou oubliés de devenir des portes dérobées persistantes pour les attaquants.

Contrôle d'accès et gouvernance

Le contrôle d'accès aux systèmes nationaux d'assurance maladie consiste à appliquer les règles à la vitesse de la machine. Nous savons à quel point les principes de sécurité « zéro confiance » et les pratiques efficaces de moindre privilège sont importants, afin de n'accorder à une identité que les autorisations nécessaires à l'exécution d'une tâche spécifique, et rien de plus. Bien que ce principe constitue une défense efficace contre tous les types de violations, il est particulièrement précieux pour les NHI en raison de leur nature programmatique. Un autre élément essentiel de la gouvernance est la capacité de centraliser l'application des politiques, garantissant ainsi que des règles d'accès cohérentes sont en place et appliquées dans tous vos systèmes, qu'ils soient situés dans différents clouds ou sur site.

Pour lutter contre le problème courant des secrets codés en dur, cela signifie également que vous disposez d'une plateforme de gestion des secrets dédiée que vos développeurs peuvent utiliser pour stocker et injecter en toute sécurité les identifiants lors de l'exécution. Cela devra être mis en place avant que vous puissiez adopter une politique obligeant les développeurs à ne pas inclure les secrets d'identification dans le code source.

L'accès juste à temps (JIT), un concept avancé de gouvernance des accès, peut fournir des autorisations temporaires à privilèges élevés qui sont automatiquement révoquées une fois le travail terminé, réduisant considérablement la fenêtre d'opportunité pour les attaquants. Compte tenu de la nature dynamique des systèmes nationaux d'assurance maladie, les organisations trouveront probablement une valeur ajoutée à intégrer un accès JIT pour ces systèmes, accès qu'elles n'auraient peut-être pas jugé nécessaire pour les utilisateurs traditionnels.

surveillance continue et détection des menaces

Les assurances maladie nationales fonctionnent 24 heures sur 24, 7 jours sur 7, votre sécurité devrait en faire autant. La surveillance continue est essentielle pour détecter les anomalies et réagir aux menaces en temps réel. Cela implique d'établir une base de référence de comportement normal pour chaque identité et d'utiliser l'analyse comportementale pour repérer les écarts. Par exemple, si une identité qui accède normalement à une base de données spécifique tente soudainement de se connecter à une application RH, cela devrait déclencher une alerte immédiate. La tenue de pistes d'audit détaillées pour toutes les activités de l'assurance maladie nationale est également essentielle à des fins de conformité et d'analyse forensique. Ce niveau de contrôle transforme votre vaste réseau d' identités de machines, qui représente un risque pour la sécurité, en un élément bien géré et transparent de vos opérations numériques.


Avec l'expansion des systèmes nationaux d'assurance maladie, comment puis-je respecter mes engagements en matière de conformité et d'audit ?

Les systèmes nationaux d'assurance maladie (SAM) posent de nouveaux défis en matière de conformité et de préparation aux audits, car ils fonctionnent en dehors des cadres traditionnels conçus pour les utilisateurs humains. Les normes réglementaires telles que le RGPD, la loi HIPAA et la loi SOX exigent que les organisations démontrent leur contrôle sur les personnes ayant accès aux données sensibles, quand et pourquoi. Les NHI (éléments d'infrastructure réseau) – tels que les comptes de service, les jetons d'API et les agents d'automatisation – manquent souvent de propriété claire, de visibilité sur leur cycle de vie et de gouvernance cohérente, ce qui rend difficile le respect de ces exigences.

L'un des principaux problèmes est la découvrabilité. Les NHI peuvent être créées dynamiquement par des pipelines de développement ou des services infonuagiques, et sans outils d'inventaire automatisés, beaucoup passent inaperçues. Ce manque de visibilité compromet les efforts d'audit, car les organisations ne peuvent ni sécuriser ni signaler les identités dont elles ignorent l'existence. De plus, les NHI utilisent souvent des identifiants statiques ou des secrets codés en dur, difficiles à renouveler et à surveiller, ce qui augmente le risque de non-conformité.

Les pistes d'audit doivent aussi évoluer. Les NHI effectuent des tâches critiques, parfois avec des privilèges élevés, et leurs actions doivent être consignées avec la même rigueur que celles des utilisateurs humains. Cela comprend le suivi des habitudes d'accès, de l'utilisation des identifiants et des modifications apportées aux autorisations. Sans cela, les organisations risquent d'échouer aux audits ou de passer à côté d'infractions.

Pour demeurer conformes, les organisations doivent étendre la gouvernance des identités aux NHI (Indicateurs de Santé Nationaux) : automatiser la découverte, appliquer le principe du moindre privilège, faire tourner les identifiants et tenir des journaux détaillés. Traiter les NHI comme des citoyens de première classe dans les programmes IAM est essentiel pour répondre aux engagements modernes en matière de conformité et d'audit.


Quelles sont les meilleures pratiques pour l'intégration et la désintégration des assurés non assurés ?

L'intégration et la désintégration efficaces des identités non humaines (INH) sont essentielles au maintien de la sécurité et de l'intégrité opérationnelle dans les environnements modernes. Contrairement aux utilisateurs humains, les NHI (Infrastructures Nationales d'Identification) — comme les comptes de service, les jetons API et les agents d'automatisation — sont souvent créées et détruites par programmation, ce qui rend les processus manuels insuffisants et risqués. Les meilleures pratiques commencent par l'approvisionnement automatisé. Les NHI doivent être créées via des flux de développement sécurisés, et étiquetées avec des métadonnées identifiant leur objectif, leur propriétaire et la charge de travail associée. Cela garantit la responsabilisation et permet l'application des politiques dès leur création.

L'accès doit être accordé selon le principe du moindre privilège, avec des identifiants à courte durée de vie et des autorisations limitées et adaptées à la tâche. Évitez les identifiants statiques et les secrets codés en dur au profit de secrets dynamiques injectés lors de l'exécution par des coffres-forts sécurisés. Cela réduit l'exposition et facilite la conformité aux exigences.

Le départ des employés est tout aussi crucial. Les régimes nationaux d'assurance maladie doivent être mis hors service dès que les charges de travail associées sont prises en charge. Ce processus devrait être automatisé et déclenché par l'infrastructure en tant que code ou par des événements de pipeline CI/CD. Les identités orphelines — celles qui subsistent après la suppression d'une charge de travail — présentent de sérieux risques de sécurité et sont souvent exploitées lors de violations de données.

Les politiques de rotation et d'expiration des identifiants doivent être appliquées tout au long de leur cycle de vie. Des vérifications régulières des inventaires de l'assurance maladie nationale permettent d'identifier les identités inutilisées ou surprivilégiées. En intégrant ces pratiques à votre stratégie de gouvernance des identités, vous pouvez garantir que les NHI sont gérées en toute sécurité de leur création à leur mise hors service, réduisant ainsi les risques et favorisant la conformité dans des environnements dynamiques et natifs du cloud.


Comment la gouvernance des accès JIT peut-elle contribuer au respect des obligations de conformité en matière de sécurité ?

La gouvernance des accès JIT joue un rôle essentiel pour aider les organisations à respecter leurs obligations de conformité en matière de sécurité, notamment à mesure que les identités non humaines (INH) deviennent plus répandues. Les modèles d'accès traditionnels accordent souvent des autorisations persistantes, ce qui peut mener à des comptes surprivilégiés et à un risque accru. L'accès JIT inverse ce modèle en n'accordant des autorisations temporaires et spécifiques à une tâche qu'en cas de besoin, et en les révoquant automatiquement par la suite, réduisant ainsi considérablement la surface d'attaque.

Pour assurer la conformité, cela implique un contrôle plus strict sur qui – ou quoi – a accès aux systèmes et aux données sensibles. L'accès JIT garantit que les NHI, tels que les comptes de service et les agents d'automatisation, fonctionnent dans des limites clairement définies. Il prend en charge par défaut le principe du moindre privilège, conformément aux exigences réglementaires qui imposent un accès minimal et des contrôles d'accès stricts.

Le JIT améliore aussi l'auditabilité. Chaque demande d'accès est limitée dans le temps et guidée par un objectif précis, ce qui facilite le suivi, la justification et le compte rendu lors des audits. Ce niveau de granularité permet de démontrer la conformité aux normes telles que le RGPD, la loi HIPAA et la loi SOX, qui exigent des enregistrements détaillés des comportements d'identité et des événements d'accès.

Dans des environnements dynamiques comme le nuage et le DevOps, l'accès JIT s'intègre parfaitement aux flux de travail automatisés, permettant des opérations sécurisées et conformes sans ralentir l'innovation. En intégrant le JIT à votre stratégie de gouvernance des identités, vous renforcez non seulement la sécurité, mais vous établissez également une posture de conformité solide dans un paysage numérique de plus en plus complexe.

Comment pouvons-nous vous aider?

Notes de bas de page