Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que la gestion adaptative de l'accès ?

Illustration des éléments informatiques avec un point d'interrogation en point de mire

Présentation

La gestion adaptative de l'accès ajuste le niveau de sécurité de l'accès en fonction du risque évalué au moment de l'accès. Alors qu'une infrastructure de gestion des accès mature offre une prestation de services avec une sécurité d'authentification et d'autorisation, la gestion adaptative des accès ajuste ces mesures de protection en fonction du risque encouru. Les critères de décision pour ces ajustements comprennent des informations contextuelles telles que l'accès des utilisateurs à des informations hautement sensibles :

  • Utilisation d'un appareil connu ou même géré
  • Utilisation d'un dispositif inédit
  • À l'intérieur d'une installation sécurisée
  • À partir d'un endroit éloigné, dans un rayon d'action ou une zone spécifié(e)
  • à partir d'une distance éloignée ou inattendue (plage IP, géolocalisation, geofencing)

Différents niveaux de risque peuvent être déduits de chacune des situations énumérées ci-dessus. L'accès à des informations sensibles à partir d'un appareil inconnu, jamais vu auparavant et situé dans un endroit lointain et inattendu, est très différent de l'accès à ces mêmes informations à l'intérieur d'une installation sécurisée. Même l'accès à partir d'un lieu éloigné mais familier ou attendu comporte beaucoup moins de risques, en particulier à partir d'un appareil géré.

La familiarité peut être étendue au-delà du simple contexte. Un accès inhabituel à l'information peut indiquer que le demandeur réel n'est pas celui qui a été déclaré au moment de l'authentification. L'apprentissage automatique et l'analyse comportementale peuvent être utilisés pour déterminer si un demandeur (personne ou processus) interagit comme prévu ou s'il diverge. En fonction du risque calculé, le demandeur peut être interrompu pour répondre à un autre type d'authentification afin de renforcer son identité déclarée.

La différence essentielle entre l'infrastructure de gestion adaptative de l'accès d'aujourd'hui et les contrôles d'authentification traditionnels basés sur le risque qui ont gagné en popularité il y a plusieurs années est que les informations contextuelles et comportementales du demandeur sont collectées tout au long de la session et non pas seulement au moment de la demande initiale. Historiquement, l'accès basé sur le risque définit les exigences en matière d'authentification et d'autorisation en fonction du contexte mesuré au moment de la demande. L'authentification et l'autorisation continues sont la capacité de mesurer le risque tout au long de la session et d'invoquer une action tout au long de celle-ci. Par exemple, le demandeur peut accéder à des informations plus sensibles plus tard dans la session qu'il ne l'a fait initialement. Un moteur d'analyse comportementale peut également calculer une cote de confiance faible pour l'identité du demandeur sur la base des interactions et des demandes. Chacun de ces éléments peut amener l'infrastructure de gestion de l'accès à s'adapter au risque calculé.

Votre environnement est-il suffisamment adaptable pour la confiance zéro ?

La gestion adaptative de l'accès est une approche de la sécurité qui augmente la force de la vérification de l'identité pour l'adapter au contexte des demandes. Il comprend également une autorisation de réglage basée sur l'évaluation des risques. Découvrez comment la nouvelle génération de technologies permet d'atteindre plus facilement la confiance zéro, tout en conservant une expérience utilisateur claire et simple.

Lire le document de synthèse

Gestion adaptative de l'accès

Pourquoi les organisations adoptent-elles une infrastructure de gestion des accès adaptative ?

Les équipes de sécurité informatique se rendent de plus en plus compte que leurs défenses traditionnelles, telles que les pare-feu et les politiques d'accès statiques, ne sont pas très efficaces contre les menaces avancées d'aujourd'hui. Malgré les dizaines de milliards de dollars investis dans les solutions de sécurité, les taux de violation sont aujourd'hui les mêmes qu'il y a dix ans. Et comme ces taux de violation restent obstinément élevés, le coût de chacune d'entre elles continue d'augmenter. Au-delà des coûts croissants des violations, les organisations continuent à utiliser de plus en plus de services basés sur l'informatique en nuage, reléguant le rôle de leurs pare-feux au second plan. Dans les premières années de l'informatique dématérialisée, lorsque les entreprises achetaient des solutions de services d'infrastructure (IaaS) pour se décharger de la gestion des systèmes, il était courant de leur faire passer les communications par leurs pare-feux. En d'autres termes, l'IaaS était une extension de leur intranet. Aujourd'hui, alors que les organisations continuent de transformer leurs services internes en services SaaS, cette approche est beaucoup moins courante. Au lieu de cela, les administrateurs utilisent des technologies de fédération pour étendre leurs référentiels d'identité et de droits aux services en nuage qui les prennent en charge. Cela signifie essentiellement que l'identité est en fait le nouveau périmètre.

Si certaines organisations conservent leurs informations les plus sensibles en interne, il est plus courant aujourd'hui qu'elles soient consommées à partir d'un service basé sur SaaS. Le problème, c'est que sans la protection supplémentaire des pare-feu, les politiques de gestion statique de l'accès sont insuffisantes. S'il est possible de verrouiller un environnement numérique à un niveau de sécurité élevé au moyen de politiques d'accès, cela impose des compromis préjudiciables. Les politiques restrictives frustrent les utilisateurs et réduisent leur productivité. Pour les services B2C/B2B/G2C, les politiques restrictives deviennent rapidement un frein pour les consommateurs, les poussant vers des offres concurrentes. À l'inverse, les environnements trop faciles à parcourir et à consommer offrent généralement des possibilités d'exploitation aux acteurs malveillants. La meilleure approche est le contrôle d'accès dynamique, qui permet aux organisations de réduire les frictions lorsque le risque est faible, tout en répondant aux menaces instantanées par une sécurité accrue. Au-delà du changement radical dans la manière dont l'information est créée et consommée, le volume d'informations sensibles à protéger est devenu considérable. La transformation numérique de la dernière décennie a élargi les types d'informations, y compris réglementées, qui sont à la fois numériques et connectées. La gestion adaptative des accès permet à ces informations de rester à la fois connectées et sécurisées.

Comment pouvons-nous vous aider ?

Notes de bas de page