Des applications se sont échappées du centre de données. Votre entreprise peut avoir des applications exécutées dans de nombreux environnements différents, destinées aux utilisateurs qui changent rapidement d’emplacement et d’appareil. À mesure que votre infrastructure évolue pour répondre aux défis de ce monde dispersé et interconnecté, vous devez réévaluer vos solutions d’authentification et de gestion des accès .
Les noms d’utilisateur et les mots de passe sont-ils suffisants dans un monde où les pirates informatiques tentent constamment de voler des mots de passe par le biais de logiciels ou d’ingénierie sociale ? Devez-vous traiter un utilisateur sur une machine gérée par l’entreprise sur un site d’entreprise de la même manière que vous traiteriez un utilisateur venant d’un café à l’autre bout du monde avec son appareil personnel ? Même si la réponse facile à ces questions est « non », l’idée de faire quelque chose pour remédier à la situation peut sembler insurmontable. La bonne nouvelle : trouver des solutions à des problèmes difficiles est l’essence même de l’informatique.
Pour les systèmes critiques, des noms d’utilisateur et des mots de passe simples peuvent être trop faibles pour constituer la seule méthode d’authentification. Pour le nouveau monde du périmètre dissous, il faut du contexte. D’où vient la connexion ; l’adresse IP source est-elle suspecte ? S'agit-il d'un appareil géré par l'entreprise ? Quelle heure est-il de la journée ? Une fois que vous disposez d’une solution capable de capturer et d’utiliser cette intelligence contextuelle, vous pouvez décider quels contrôles appliquer à une situation donnée.
Avez-vous besoin d’une authentification à deux facteurs ? Mots de passe à usage unique ou refus catégorique ? Avec une solution d’authentification flexible, vous pouvez appliquer différents contrôles au même utilisateur en fonction de l’endroit où il se trouve, de l’appareil qu’il utilise et du moment où il tente d’accéder. Cela vous donne le contrôle pour imposer le niveau d’authentification correct tout en minimisant les frictions pour les utilisateurs valides lorsqu’ils se connectent aux systèmes. Un facteur clé ici est l’authentification unique ; une fois que vos utilisateurs se sont authentifiés une fois, ils peuvent se connecter de manière transparente à d’autres applications pendant une période définie.
La technologie permettant de mettre en œuvre ce type de solution est essentiellement un proxy d’authentification intelligent. Ce type de service fournit une fonction de connexion utilisateur centralisée, qui établit l'identité d'un utilisateur d'une ou plusieurs manières, puis procède à son authentification dans différentes applications, éventuellement via un schéma d'authentification différent.
Pour fonctionner efficacement, ce service nécessite plusieurs fonctionnalités : la compatibilité avec de nombreux systèmes d’authentification, une politique d’accès facile à configurer et la possibilité d’authentifier les utilisateurs dans une gamme d’ applications. Ajoutez une gestion centralisée et vous obtenez une solution d’accès et d’identité complète, prête à fournir un contrôle d’accès sécurisé et approprié pour vos applications, où qu’elles se trouvent.