The post Avec la gestion automatisée des identités, parez aux failles de sécurité et gagnez en productivité appeared first on SailPoint.
]]>De l’accueil des utilisateurs et des demandes d’accès ou de modifications aux certifications, des rééditions de mots de passe à l’arrêt des accès à risque, les responsables de la sécurité et les équipes informatiques, déjà débordés, font face à une avalanche de tâches de gestion de l’organisation et du changement. Disons-le, ces responsabilités surpassent ce qu’il est humainement possible d’accomplir.
« Aujourdh’ui comme jamais, les organisations doivent réaliser les tâches d’IAM vite et bien, avec le maximum de sécurité mais avec le moins de dérangement pour les utilisateurs et une perturbation minimale pour l’entrepprise »1 Comment les personnels affectés à la sécurité/l’informatique peuvent-ils résoudre cette difficile équation ?
L’automatisation de la sécurité des identités gérée par l’IA est au cœur de cet équilibre. Elle permet de réduire le risque, elle amplifie les moyens des organisations, leur confère souplesse et efficience et leur assure un dispositif de cybersécurité résistant, efficace et conforme.
Ici intervient SailPoint. Au cœur de la sécurité des identités selon SailPoint se conjuguent l’intelligence artificielle et le « machine learning »(apprentissage automatique), clé d’un traitement des identités rationnel et automatisé. Elles permettent d’automatiser aussi la prise de décisions sur les entrées/les départs dans l’entreprise, les demandes et les changements d’accès, la modélisation des rôles et les certifications d’accès, etc. L’automatisation est la clé pour accroître la productivité et les économies dans vos services informatiques et pour tout votre personnel, car elle ne donne aux utilisateurs que l’accès dont ils ont besoin pour travailler – ni plus ni moins.
Notre sécurité des identités automatisée par l’IA…
Grâce à l’automatisation, des sociétés clientes complexes partout dans le monde réalisent d’importantes économies. Voici quelques exemples de la façon dont SailPoint aide des entreprises à obtenir des bénéfices tangibles :
Les certifications d’accès
1 mois contre un an avant
L’automatisation des accès des nouveaux utilisateurs
2,5 minutes contre 14 heures avant
Les demandes d’accès en self-service
62 000 requêtes traitées automatiquement
0 appels au service d’assistance
~1 million de dollars d’économies annuelles
L’automatisation de la sécurité des identités SailPoint est totalement payante, puisqu’elle décharge votre personnel, désormais libre se recentrer sur l’innovation, la collaboration et la productivité ; en même temps, elle réduit le risque et le coût total de possession pour l’entreprise.
Découvrez la robustesse de l’automatisation par l’IA de SailPointhere.
1CyberEdge 2022 Rapport sur les menaces
The post Avec la gestion automatisée des identités, parez aux failles de sécurité et gagnez en productivité appeared first on SailPoint.
]]>The post SailPoint Atlas : exploitez la puissance de la sécurité des identités. appeared first on SailPoint.
]]>Si vous êtes prêt à aller plus loin pour sécuriser vos identités, vous êtes au bon endroit. Par ce blog, nous souhaitons vous apporter des informations qui vous serviront à mieux comprendre les avantages intéressants et concrets de SailPoint Atlas . Cette plateforme réunit des services essentiels apportant des éclairages exceptionnels ; et ce grâce à la richesse du contexte des identités, une compréhension des accès et une technologie IA intégrée qui étend les programmes de sécurité des identités à l’échelle mondiale.
Qu’est-ce que SailPoint Atlas ?
SailPoint Atlas est la plateforme SaaS multi-tenant qui aide à sécuriser les identités dans l’entreprise moderne. Fondement de SailPoint Identity Security Cloud, Atlas offre les éléments indispensables à un programme de sécurité des identités au service de l’entreprise permettant de le construire, le maintenir et l’étendre.
Pourquoi faisons-nous cette annonce ?
La sécurité des identités est en évolution constante et se développe à toute allure pour répondre aux besoins de l’entreprise moderne. Et l’avenir, c’est maintenant. Or avec la complexité croissante des identités et la prolifération des applications, des systèmes et des données indispensables, les sociétés ont besoin d’une plateforme de sécurité des identités qui les rejoigne au niveau où elles en sont. L’identité va estomper les frontières entre les contrôles d’identité des entreprises et les écosystèmes d’identités extérieures. Elle va servir de pilier dans une stratégie plus vaste d’innovation et être le socle dont dépend le risque d’une organisation. En un mot, c’est un monde en nuage, et Atlas vous aide à tirer votre épingle du jeu.
Nous présentons ici SailPoint Atlas, notre nouvelle plateforme. Caractérisée par l’extensibilité, où l’intelligence artificielle favorise le développement et l’intégration rapides de nouvelles capacités et de produits et technologies acquis, elle offre une meilleure intégration dans les environnements de nos clients et une la possibilité d’y rester fidèle plus longtemps. SailPoint Atlas est une robuste plateforme qui rend possible la sécurité des identités dans l’entreprise moderne. Par sa configuration approfondie, elle permet des éclairages complets sur plusieurs produits et a une valeur extensible ainsi que des niveaux de productivité et de sécurité inégalés.
Quels sont les « services courants » qui constituent SailPoint Atlas ?
Aujourd’hui, SailPoint offre une foule de services courants qui appartiennent à six catégories. Des flux de tâches pour l’automatisation, des règles de contrôle, une connectivité sans faille, des API uniformes : avec Atlas, l’entreprise moderne dispose d’une approche puissante et unifiée pour gérer et assurer la sécurité des identités.
Quels sont les avantages de SailPoint Atlas ?
Les avantages sont nombreux. Grâce aux services courants qui donnent accès à SailPoint Identity Security Cloud Business et Business Plus, les clients aujourd’hui bénéficient des avantages suivants :
En quoi SailPoint Atlas est-il différent d’IdentityNow ?
SailPoint Atlas est le nom de notre plateforme SailPoint Identity Security Cloud. IdentityNow est notre solution de gouvernance des identités qui comprend une gestion et une conformité sur tout le cycle de vie. Il n’a pas de fonctions d’analytique et autres fonctionnalités clés. IdentityNow n’est pas une plateforme et il repose sur certains des éléments de base de SailPoint Atlas.
SailPoint Atlas est-elle différente de SailPoint Identity Security Cloud ? De Business ou Business Plus ?
SailPoint Atlas est la plateforme pour les solutions SailPoint Identity Security Cloud (Business et Business Plus.) Elle comprend les services indispensables dont ont besoin les entreprises pour définir un programme de sécurité des identités solide. Les clients de Business et Business Plus profiteront des services courants constitutifs d’Atlas.
SailPoint Atlas est-elle offerte comme solution indépendante (y a-t-il une unité de gestion des stocks) ?
Non. Aujourd’hui elle s’accompagne de Business et Business Plus.
Comment se procurer SailPoint Atlas ?
Tous les clients de Business et Business Plus auront automatiquement SailPoint Atlas. Certains seuils des services courants seront fixés pour les clients de Business et Business Plus.
Quand SailPoint Atlas sera-t-elle disponible ?
SailPoint Atlas est déjà disponible pour tous les clients de Business et Business Plus. Si vous n’êtes pas déjà client de Business et Business Plus, vous trouverez des précisions sur notre site.
Where can customers and/or prospects find more information about SailPoint Atlas?
Vous trouverez des informations supplémentaires sur SailPoint Atlas sur notre site web .
Vous ne devriez pas avoir de mal à prendre en main votre gestion des identités. Quel que soit votre point de départ, SailPoint est à votre disposition et vous apportera les bases pour permettre à votre programme de s’étendre et d’évoluer en parallèle avec votre organisation. Pour en savoir plus sur l’annonce SailPoint Atlas et les autres annonces pendant la campagne SailPoint Navigate 2023, nous vous invitons à vous rendre sur notre blog d’annonces .
The post SailPoint Atlas : exploitez la puissance de la sécurité des identités. appeared first on SailPoint.
]]>The post Directive NIS 2 : dernière ligne droite avant 2024 appeared first on SailPoint.
]]>L’Union européenne (UE) a actualisé la directive sur la sécurité des réseaux et de l’information. Plus connue sous le nom de NIS 2, elle est entrée en vigueur en janvier 2023 et doit être transposée dans la législation nationale de tous les États membres de l’UE d’ici au 17 octobre 2024.
Les premières législations nationales de la directive NIS ont été introduites en 2018. Cette régulation s’applique actuellement aux organisations qui fournissent des services dits « essentiels » (les soins de santé, l’énergie et les transports) ainsi qu’aux fournisseurs de services numériques (tel que, les marketplaces en ligne ou les moteurs de recherche). Ces lois imposent aux organisations qui entrent dans ces catégories non seulement de garantir que les mesures de sécurité appropriées ont été mises en place afin d’atténuer les risques liés à la cybersécurité, mais aussi prévoient des obligations de déclaration en cas d’incidents de sécurité.
Personne ne peut nier que l’économie mais aussi la société en général dépendent toutes les deux de plus en plus des services numériques. De fait, les attaques de ransomware ont des impacts à l’échelle mondiale. Vivre dans un monde de plus en plus connecté augmente les niveaux des risques cyber qui pèsent sur les chaînes d’approvisionnement dont le maillage est déjà très complexe. Dans le cadre de la dernière enquête de l’IDSA, 84 % des entreprises interrogées ont déclaré avoir subi une violation liée à l’identité au cours de l’année écoulée, et 96 % d’entre elles pensent que cette violation aurait pu être évitée.
Les organisations et les entreprises doivent par conséquent intégrer la cyber-résilience dans leurs modèles d’entreprise et leurs stratégies de gestion des risques, et c’est là qu’entre en jeu l’actualisation de la directive NIS 2.
Cette directive NIS 2 concerne désormais toutes les entités publiques et privées opérant dans l’UE qui sont considérées comme essentielles à l’économie et à la société. En sus des secteurs tels que les soins de santé, l’énergie, les transports, ou les infrastructures numériques, d’autres catégories d’entreprises viennent s’ajouter, à savoir les infrastructures des marchés financiers, l’agroalimentaire, les plateformes de réseaux sociaux, les services d’informatique dans le Cloud, les centres de données et bien d’autres encore.
L’objectif de la mise en application de cette directive NIS 2 est l’amélioration de la cybersécurité de manière large, globale et holistique au sein des entreprises dans l’UE. Une grande partie de la responsabilité incombe aux gouvernements. En effet, chaque pays devra constituer des équipes d’intervention en cas d’incidents de sécurité informatique, et ils devront mettre en place des processus de coopération transfrontalière entre ces organismes pour le partage d’informations et lorsque des incidents l’exigent. Mais au-delà de ça, les entreprises vont tout de même devoir atteindre une certaine maturité sur ces sujets de cybersécurité et se préparer à ce type de menaces. Elles ont maintenant 18 mois pour se familiariser avec les exigences de la directive, commencer à élaborer leur stratégie de cybersécurité et se mettre en conformité.
Les organisations devront mettre en place diverses politiques et procédures afin d’analyser les risques, sécuriser les systèmes d’information, évaluer l’efficacité des mesures de gestion des risques de cybersécurité, etc. Pour ne citer que quelques exemples : les entreprises doivent désactiver les accès des employés ou des sous-traitants dès lors qu’ils cessent de travailler pour elles. Les entreprises ne doivent pas utiliser de comptes « génériques », c’est-à-dire que chaque compte doit être nominatif et lié à une personne donnée. Enfin, l’octroi de l’accès aux applications et/ou aux données sensibles doit être soumis à une approbation et passer une analyse des risques permettant de prévenir les situations ambiguës qui pourraient conduire à une violation ou à la fuite de données.
Un point important : en vertu de la NIS 2, les cadres dirigeants peuvent être tenus pour responsables de toute infraction. En conséquence il est attendu de la direction générale qu’elle approuve les mesures de gestion des risques de cybersécurité prises et supervise leur mise en œuvre. Selon le rapport d’IDC « La gouvernance des identités sera un élément clé de la conformité au NIS 2 », la portée de cette nouvelle législation sera considérable. Ses impacts majeurs toucheront :
Les entreprises européennes ont jusqu’au mois d’octobre 2024 pour procéder à l’évaluation et l’identification de leurs éventuelles lacunes et mettre en œuvre les stratégies nécessaires pour y pallier. L’objectif étant la conformité avec la NIS 2.
La mise en œuvre du Règlement général sur la protection des données (RGPD) de l’UE fait figure d’avertissement : les régulateurs européens sont déterminés à sanctionner les entreprises qui ont tardé face à l’impératif de conformité de gestion de la sécurité des données, de la protection de la vie privée et des cyber-risques. Les sanctions peuvent prendre différentes formes, comme des sanctions financières, auxquelles s’ajoutent les coûts liés aux interruptions d’activité, puis le temps consacré à la restauration des systèmes, une procédure indispensable après une intrusion. Sans compter que la réputation de l’entreprise est en jeu et peut mener à une perte de clientèle. Les enjeux pour les entreprises sont donc majeurs.
Pour les entreprises européennes, la gestion des identités et des accès, pour les comptes et les identités humaines (les employés, les partenaires, les sous-traitants et les clients) ou non humaines (applications et identités des machines), est une préoccupation qui ne cesse de croître. Les anciennes solutions de sécurité de l’identité ont des capacités qui ne sont pas adaptées au volume et à la rapidité des tâches que la plupart des organisations doivent accomplir de nos jours. Les solutions modernes de sécurité de l’identité, telles que celles proposées par SailPoint, changent la donne. Les fonctionnalités basées sur l’intelligence artificielle et l’apprentissage machine automatique proposées par SailPoint permettent aux entreprises d’automatiser les processus d’identité, en plus de se créer des insights contextuels. Cette combinaison permet d’améliorer la détection des comportements suspects et ainsi d’apporter des réponses pertinentes plus rapidement.
Le nombre d’appareils, de robots et autres utilisateurs non-humains augmentent à un rythme beaucoup trop rapide au sein des entreprises pour que les identités continuent d’être gérées manuellement. Avoir accès aux avantages que proposent les solutions de SailPoint est donc un atout décisif notamment en matière de gestion proactive et automatisée des identités et des accès. Une telle solution devrait être un pilier de la stratégie de gestion des risques de cybersécurité de chaque organisation.
Vous ne savez pas par où commencer ? SailPoint s’est associé à IDC pour développer un rapport Spotlight qui contient des informations clés sur le rôle essentiel que jouera la gouvernance des identités pour aider les organisations à atteindre la conformité NIS 2.
The post Directive NIS 2 : dernière ligne droite avant 2024 appeared first on SailPoint.
]]>The post Les composantes essentielles de la sécurité des identités appeared first on SailPoint.
]]>Chez SailPoint, nous pensons qu’il est essentiel de sécuriser chaque identité grâce à une intelligence inégalée, de renforcer vos effectifs par une automatisation sans faille et de connecter l’ensemble de votre infrastructure au moyen d’une intégration complète. Mark McClain, fondateur et PDG, et Grady Summers, vice-président exécutif chargé des produits, partagent leurs réflexions dans les principales publications du secteur ci-dessous.
WSJ: Les cybercriminels en veulent à votre identité numérique
Rédigé par Mark McClain
Ces dernières années, nous avons constaté un nombre record d’incidents de sécurité qui ont tiré parti de la faiblesse et de l’exposition des mots de passe des entreprises. Hélas, ce type d’attaque, où des acteurs malveillants réussissent à s’emparer d’informations d’identification personnelle et à infiltrer les réseaux des entreprises avec les conséquences désastreuses que l’on connaît, est aujourd’hui monnaie courante.
Forbes: La sécurité des identités : une composante essentielle de l’activité
Rédigé par Mark McClain
Les personnes, la technologie et les affaires sont aujourd’hui indissociables. La démarche qui consiste à veiller à la sécurisation des points de connexion de ce trio semble toujours être relativement simple. Cependant, la plupart des grandes entreprises abritent des milliers, des centaines de milliers, voire des millions d’identités, qu’il s’agisse d’employés, de sous-traitants ou de machines. Il est temps pour les entreprises de faire de la sécurité des identités une priorité afin de renforcer et de sécuriser leurs effectifs.
Forbes: Que trouve-t-on au cœur de la sécurité des identités aujourd’hui ?
Rédigé par Grady Summers
Nombreuses sont les entreprises qui tentent de sécuriser leurs identités en faisant appel à des processus manuels, tels que des feuilles de calcul, ou à des solutions développées en interne qui reposent sur une technologie obsolète qui n’est pas assez évolutive et ni conçue pour répondre aux besoins des entreprises modernes d’aujourd’hui. Ces méthodes ne feront pas le poids face au monde en constante évolution d’aujourd’hui. Il faut aux entreprises une solution qui aille au cœur de la sécurité des identités.
En savoir plus sur l’engagement de SailPoint pour renforcer le cœur de la sécurité des identités.
The post Les composantes essentielles de la sécurité des identités appeared first on SailPoint.
]]>The post Navigate 2021 : Confidence Redefined — A Roadmap to Identity Security (La confiance redéfinie – Une feuille de route pour la sécurité) appeared first on SailPoint.
]]>Nous connaissons tous l’expression « faire semblant jusqu’à ce que vous y parveniez » et avons probablement utilisé cet état d’esprit une ou deux fois pour décrocher un entretien d’embauche, pour surmonter nos peurs avant une présentation ou même pour élaborer une stratégie au travail. Au cours des deux dernières années, beaucoup d’entre nous ont probablement aussi dû faire semblant d’être « préparés » – peu importe à quoi cela ressemble – alors que nous découvrions comment travailler et vivre à la maison simultanément. Bien qu’à certains égards l’utilisation d’un tel leitmotiv peut s’avérer efficace, en ce qui concerne la stratégie de sécurité de votre organisation, faire semblant jusqu’à ce que vous y parveniez n’est pas une option. Et, s’il y a bien une chose que l’année dernière nous a apprise, c’est que nous ne pouvons pas simuler une bonne, je veux dire une excellente stratégie de sécurité.
Aujourd’hui, j’ai le plaisir de partager une feuille de route de notre conférence mondiale annuelle sur la sécurité des identités. Nous y revenons avec la conférence Navigate 2021: Confidence Redefined (La confiance redéfinie). En tant que l’un des plus grands rassemblements entièrement consacrés à la sécurité des identités, cette année, les participants du monde entier pourront assister à la conférence dans leur propre fuseau horaire. Comme vous l’avez sans doute deviné, la conférence sera cette année encore virtuelle. Du début, à savoir le 17 août, jusqu’à la fin, le 26 août, nous avons prolongé la conférence Navigate 2021 au-delà d’une journée, pour aider nos équipes dans d’autres parties du monde, y compris des journées pour les régions EMEA et APJ, garantissant que nous répondons aux besoins de nos clients, et ce, peu importe où ils se trouvent.
Inscrivez-vous à Navigate 2021 ici.
Depuis que j’ai commencé chez SailPoint il y a quelques mois, c’est avec impatience que j’attends de pouvoir participer à ma première conférence Navigate. Je trouve assez excitant que des gens du monde entier – nos clients, partenaires et collaborateurs- se connecteront tous dans un même environnement grâce à notre hub numérique. Voici ce à quoi vous pouvez vous attendre lors de la conférence Navigate 2021.
Premier arrêt : Nos annonces de produits les plus attendues
Tout est question d’innovation. Nous espérons que chaque participant repartira grâce à Navigate 2021 avec une image plus claire de la façon dont la sécurité des identités peut permettre à sécuriser leur entreprise. Et nous avons quelques annonces de nouveaux produits qui feront effet.
Cette année seulement, nous avons annoncé plusieurs nouvelles fonctionnalités et capacités de produit, avec notamment la sécurisation des applications SaaS/l’accès au cloud et une rationalisation de l’expérience utilisateur. Au cours de la conférence, nous ferons d’autres annonces de produits qui sont en phase avec notre vision de l’avenir de la sécurité des identités.
Mais si nos démonstrations de produits phares nous disent quelque chose, c’est que voici un aperçu de ce que nous préparons :
Deuxième arrêt : Nos conférences uniques
Pour aider à définir les bases de Navigate 2021, voici la liste des conférences de cette année
Mark McClain, notre PDG, donnera le coup d’envoi de la conférence avec son discours d’ouverture, Confidence Redefined (La confiance redéfinie). Dans cette conférence, Mark détaillera avec éloquence comment vous pouvez trouver et exploiter un nouveau niveau de confiance en matière de sécurité dans votre entreprise afin de garantir la résilience et la continuité.
Matt Mills, notre président des opérations mondiales sur le terrain, rejoindra Mark et Grady Summers pour une réunion de réflexion afin de discuter de l’état actuel du marché et de ce que nous constatons au sein des entreprises.
Grady Summers, Proposition de Valeur pour les Employés Produit(EVP), se séparera du groupe et prononcera son discours, From Vision to Reality: Driving the Future of the Identity-drive Enterprise (De la vision à la réalité : Conduire l’avenir de l’entreprise axée sur l’identité). Découvrez comment garder une longueur d’avance grâce à l’innovation. Grady aura peut-être un petit tour dans son sac pour expliquer cela. Indice : cela implique une voiture de course. Notre RSSI, Heather Gantt-Evans, rejoindra Grady après sa présentation pour discuter de plusieurs cas d’utilisation axés sur l’identité.
**PRÉSENTATION DE L’INVITÉ D’HONNEUR** Yossi Ghinsberg, un aventurier, un auteur et un humanitaire de renommée internationale, nous inspirera avec sa présentation, Jungle Survival Skills- Adapting to Change During Uncertain Times (Compétences de survie dans la jungle – S’adapter au changement dans des temps incertains). Cette présentation est basée sur son best-seller international Jungle, aujourd’hui un film à succès réalisé par Greg McLean et mettant en vedette Daniel Radcliffe. Yossi nous donnera un aperçu de comment évoluer avec ce sentiment d’être « perdu dans la jungle » que beaucoup d’entre nous avons connu.
Troisième arrêt : des sessions bondées
Notre objectif avec Navigate 2021 est de fournir une tribune pour permettre des conversations importantes entre les praticiens de l’identité et les nouveaux arrivants à voir le jour. Pour vous aider à passer en revue les sessions en petits groupes, nous les avons réparties par profils de poste -Que vous soyez RSSI ou DSI, Directeur de la gestion des risques, Vice-président ou Directeur de la sécurité ou Administrateur systèmes/des identités, nous avons du contenu spécialement conçu pour vous.
Voici quelques sessions que j’attends avec impatience (il y a beaucoup d’autres sessions fantastiques, plus de 100 heures en fait, mais pour gagner du temps, je vais vous proposer un extrait).
…. Et bien plus encore, y compris des sessions clients avec GM sur la façon dont nous nous unissons pour faire avancer le monde, et pourquoi GM a choisi SailPoint pour sa solution de sécurité des identités. Nous aurons plus de contenu Navigate à venir concernant nos sessions clients à une date ultérieure. Vous pouvez suivre tout le contenu qui sera proposé à la conférence Navigate 2021 ici.
Arrêt au stand : Autres interventions fantastiques
Journée des développeurs
Je ne pourrais pas être plus enthousiaste par notre toute première Journée des développeurs lors de la conférence Navigate 2021. Rejoignez la Communauté des développeurs SailPoint le 19 août pour en savoir plus sur notre communauté et comment effectuer votre toute première requête par API à SailPoint. Il y aura également des sessions de questions-réponses axées sur les développeurs pendant la conférence pour vous permettre d’obtenir des réponses d’experts en direct.
Panel Les femmes dans l’identité
Navigate ne serait pas le même sans notre panel Les femmes dans l’identité. Dans ce sixième volet de Les femmes dans l’identité, découvrez ce que signifie être une pionnière au quotidien et comment vous pouvez tracer votre propre chemin en restant curieuse, humble et avide de savoir. J’ai l’honneur d’animer le panel cette année et de parler avec trois femmes incroyables, de leur expérience au quotidien en tant que pionnières. La participation est ouverte à tout le monde.
Inscrivez-vous à la conférence Navigate 2021 ici. Pour ceux qui prévoient de suivre l’événement sur Twitter, le hashtag officiel est #SPNav21.
Voici l’avenir de la sécurité des identités. J’ai hâte de tous vous rencontrer.
N’hésitez pas à communiquer avec Wendy sur LinkedIn.
The post Navigate 2021 : Confidence Redefined — A Roadmap to Identity Security (La confiance redéfinie – Une feuille de route pour la sécurité) appeared first on SailPoint.
]]>The post Pourquoi les RSSI et les CSI doivent repenser leur approche des SaaS appeared first on SailPoint.
]]>Si vous êtes comme les autres RSSI, vous êtes probablement confronté à de nombreux problèmes urgents liés à l’adoption rapide des services dans le cloud. L’évolution du cloud et des SaaS s’est accéléré avec la consumérisation des technologies de l’information. Les utilisateurs se sont familiarisés avec le téléchargement et l’utilisation d’applis et de services dans le cloud pour les aider dans leur travail, mais souvent sans l’accord explicite du service informatique. Le modèle économique des SaaS lui-même dépend de l’adoption par l’utilisateur final. Il existe des équipes d’ingénieurs et de spécialistes du marketing qui créent ces plateformes afin de stimuler la « croissance par le produit » au travers d’essais gratuits, stimulent la rétention au sein du produit, encouragent les invitations des utilisateurs, etc.
La transformation numérique accélérée et le passage généralisé au télétravail a ecore davantage alimenté une croissance massive de l’adoption des SaaS. Et de nombreux RSSI exacerbent d’ailleurs ce problème qui, selon eux, n’est simplement qu’un coût de fonctionnement comme un autre : le Shadow IT. Plus d’informations sur le Shadow IT sont disponibles ici, dans notre blog. J’ai lu des rapports dans lesquels certains experts estiment que 80 % du personnel admet utiliser des applications SaaS au travail sans obtenir l’aval du service informatique.
Le Shadow IT accapare la bagatelle de 30 à 40 % de l’ensemble des dépenses informatiques des grandes entreprises, selon Gartner. Cela signifie que près de la moitié de votre budget informatique est consacré à des outils que les équipes et les unités opérationnelles achètent (et utilisent) à l’insu du service informatique. De nombreux logiciels et services non approuvés peuvent faire doublon avec ceux qui ont été validés, ce qui signifie que votre entreprise dépense inefficacement de l’argent. Comment est-ce que cela affecte le chiffre d’affaires global ? Bien que cela dépende du secteur, les entreprises dépensent en moyenne 3,28 % de leur chiffre d’affaires dans l’informatique, selon une récente étude de Deloitte Insights. Les banques et les maisons de courtage dépensent le plus (7,16 %) et les sociétés de construction dépensent le moins (1,51 %).
De plus, le Shadow IT s’accompagne d’un risque accru de complications en matière de sécurité et de conformité car les outils ne sont pas correctement vérifiés. Parmi ces risques, il y a le manque de sécurité, qui peut entraîner des violations de données. Votre équipe informatique est incapable de garantir la sécurité des logiciels ou des services et elle n’est pas en mesure de les gérer efficacement et d’effectuer les mises à jour. Gartner prévoit que, d’ici 2022, un tiers des attaques réussies subies par les entreprises viseront leurs ressources de Shadow IT. Si l’on utilise le coût moyen d’une violation de Ponemon, qui s’élève à 3,86 millions de dollars, et qu’on établit la moyenne du risque probable de violation à 27,2 % annuellement , le Shadow IT pourrait vous coûter jusqu’à 350 000 dollars par an en frais liés aux risques de violation.
Comment surveillez-vous votre empreinte SaaS ? Je ne parle pas des applis fondamentales de l’entreprise. Je parle de tout. Et si vous dites une feuille de calcul, vous n’êtes pas le seul. Mais le fait est que cela n’offre pas une visibilité complète. C’est une fraction de ce qui existe et, dès que la feuille de calcul est mise à jour, elle est obsolète. Cette approche constitue une perte de temps et elle est truffée d’erreurs.
Laissez-moi vous brosser le tableau de la manière dont cette approche vous affecte…
Vous avez déjà entendu ces histoires. Un directeur financier a, par le biais d’une appli de stockage de fichiers dans le cloud, partagé un dossier racine avec des tierces parties. Cela a involontairement donné accès à des rapports financiers détaillés qui n’auraient jamais dû être rendus publics ou partagés. Des salaires, des pertes et profits, ainsi que d’autres éléments ont été accidentellement dévoilés. De plus, les fichiers, les dossiers et les discussions de l’équipe du directeur financier ont été rendus intégralement publics au lieu de rester en interne et en lecture seule. Cela a rendu les fichiers financiers et d’autres informations sensibles indexables par les moteurs de recherche. Qui est fautif dans cette histoire ? Pas le directeur financier, mais bien le RSSI et le DSI.
Ou que dire de la situation dans laquelle une entreprise utilise pas une, mais cinq (ou plus) applis de gestion de projets similaires en dehors du giron du service informatique, réparties dans l’ensemble de l’entreprise. Cela a créé un gigantesque chevauchement des coûts et des failles de sécurité : quelle quantité de données sensibles ont pu êtes stockées dans les autres applis ? D’après mon expérience personnelle, je peux vous dire que cela arrive trop souvent et que c’est même probablement le cas dans votre propre entreprise.
En braquant les projecteurs sur le Shadow IT et le risque lié à l’accès aux SaaS, ainsi qu’en ayant une visibilité accrue sur la totalité des applications de SaaS non gérées, les entreprises peuvent économiser des centaines de milliers de dollars chaque année. Cela leur permet de gérer un processus fluide de la découverte à la gouvernance dans l’ensemble de leur environnement d’applis de SaaS et d’entourer chaque appli de SaaS nouvellement découverte (et les données qu’elle contient) de contrôles de sécurité adéquats, aidant ainsi à éliminer les problèmes de Shadow IT dans l’entreprise.
On estime que, d’ici 2022, près de 90 % des organisations s’appuieront presque exclusivement sur des applis de SaaS pour gérer leur activité. Dans cette nouvelle ère informatique, la seule façon d’intégralement protéger l’entreprise dans le cloud actuelle et de tout d’abord trouver l’ensemble de ces applications de SaaS cachées, puis d’appliquer les mêmes contrôles de gouvernance qui existent déjà pour le reste des applications d’entreprise essentielles. Seul SailPoint peut vous aider à accomplir ceci. En tant que leader dans le domaine de la sécurité des identités, SailPoint aide les organisations à braquer les projecteurs sur leurs applis de SaaS non gérées, puis à intensifier les contrôles de sécurité adéquats afin de garantir que seuls les individus autorisés puissent accéder à ces applis. Par conséquent, nous aidons les équipes informatiques à rapidement trouver et à gouverner à nouveau ces applis de SaaS, avec la visibilité et l’intelligence nécessaires pour comprendre qui peut y accéder et comment cet accès est utilisé, ainsi que pour supprimer ou modifier les accès superflus ou plus nécessaires. Avec SailPoint, vous avez non seulemet la possibilité d’atténuer le risque lié aux SaaS et d’améliorer la mise en conformité, mais vous pouvez également optimiser les coûts de licence et éliminer les dépenses informatiques inutiles.
The post Pourquoi les RSSI et les CSI doivent repenser leur approche des SaaS appeared first on SailPoint.
]]>The post Deux trains à grande vitesse : La course au SaaS et la sécurisation des données non structurées appeared first on SailPoint.
]]>En moyenne, il y a 3 à 4 fois plus d’applications SaaS utilisées dans une entreprise que le département informatique ne le sait, et on estime que d’ici 2022, 90 % des entreprises s’appuieront sur des applications SaaS pour atteindre leurs objectifs. C’est aujourd’hui le manque de visibilité des applications SaaS qui pose problème, ainsi que les personnes qui ont accès aux applications et aux données sensibles qu’elles contiennent, qui mettent réellement en évidence les failles de la posture de sécurité d’une entreprise.
Souvent, les entreprises n’étendent pas leurs politiques de sécurité des identités pour inclure à la fois l’accès de leur personnel aux applications SaaS et les données stockées dans ces applications. Alors que les applications SaaS hébergent d’importants volumes de données structurées et non structurées, ce sont les données non structurées qui donnent le plus de fil à retordre aux entreprises. C’est pourquoi les données non structurées sont l’une des principales causes de l’augmentation des atteintes à la sécurité, ce qui peut conduire à une catastrophe de grande ampleur.
Pour mieux comprendre l’état des données non structurées et les pratiques de sécurité qui les entourent, SailPoint a récemment mené une enquête avec Dimensional Research afin de mieux cerner les risques auxquels les entreprises sont confrontées en ce qui concerne les applications SaaS et les données qu’elles stockent.
SailPoint constate déjà que plus de 9 entreprises sur 10 sont en train de déplacer leurs données non structurées vers le cloud. En outre, environ 76 % des entreprises ont rencontré des difficultés pour protéger leurs données non structurées, notamment des accès non autorisés, des pertes de données, des amendes de conformité, etc.
Presque toutes les entreprises interrogées ont déclaré que la gestion de l’accès aux données non structurées était difficile, citant de nombreux défis tels que l’absence d’une solution d’accès unique pour de multiples référentiels, la surabondance de données et le manque de visibilité (sur l’accès, l’emplacement des données, leur propriétaire, etc.) En outre, plus de 4 entreprises sur 10 ont admis ne pas savoir où sont stockées toutes leurs données non structurées.
Compte tenu de ces chiffres, il n’est pas surprenant qu’un rapport de Canalys ait révélé que les entreprises dépensent des sommes record en matière de cybersécurité pour protéger la transformation numérique rapide que nous avons connue l’année dernière. Pourtant, le nombre d’attaques réussies continue d’être plus élevé que jamais. Plus précisément, Canalys a rapporté que « plus de dossiers ont été compromis en seulement 12 mois que pendant les 15 années précédentes combinées. »
Il est facile de faire le lien entre ces résultats et l’augmentation de l’adoption du cloud, les données non structurées qui résident dans les applications et les systèmes du cloud, et les tentatives de l’informatique pour sécuriser ce réseau monstre d’informations. Notre enquête a également révélé que plus d’un quart des entreprises ne procèdent pas à des examens réguliers des privilèges d’accès des utilisateurs. De plus, un tiers des entreprises n’ont pas d’alerte en temps réel en cas d’accès non autorisé à des données non structurées.
Ce qui est encourageant, c’est qu’en étendant la sécurité de l’identité au stade de la mise en œuvre pour gérer l’accès aux données, de nombreux processus peuvent également être automatisés pour accélérer les certifications d’accès et alimenter en informations votre solution d’identité. Lorsque le service informatique dispose de toutes les informations sur les utilisateurs d’une organisation et leur accès – aux applications et aux données – il a le pouvoir de prendre rapidement les bonnes décisions en cas de violation des données.
Compte tenu de l’accélération rapide de l’adoption du cloud et du pivot vers les structures SaaS. Il est difficile de garder un œil sur l’ensemble de l’écosystème numérique d’une entreprise. SailPoint comprend bien ce problème de sécurité et c’est pourquoi l’entreprise a récemment pris des mesures pour s’assurer de pouvoir continuer à aider ses clients à réduire les risques, aujourd’hui et à l’avenir, grâce à l’acquisition d’Intello.
Les bons dirigeants savent que leur personnel passe en premier, mais que les données qui font tourner leur entreprise viennent juste après. De nombreux responsables informatiques ont du mal à sécuriser les données non structurées ou, pire, ne les considèrent pas comme faisant partie de leur approche globale de la sécurité des identités, ce qui est une énorme erreur. Une partie de cette inquiétude pourrait disparaître si nous alignions intelligemment les pratiques de sécurité sur les tendances prédites et si nous arrêtions ces trains en marche avant qu’ils n’entrent en collision.
Cliquez ici pour télécharger le rapport.
The post Deux trains à grande vitesse : La course au SaaS et la sécurisation des données non structurées appeared first on SailPoint.
]]>The post Ne baissez pas la garde envers les hackers—La sécurité des identités est une des solutions pour lutter contre les cybermenaces appeared first on SailPoint.
]]>Cela fait des années que j’en suis témoin : une brèche qui n’aurait jamais eu lieu si les identités avaient été correctement sécurisées. Une intrusion qui n’aurait jamais fait la une de l’actualité si les identités n’avaient pas été massivement privilégiée. Nous pensons souvent que la prévention des intrusions consiste uniquement à bloquer les logiciels malveillants ou à arrêter les derniers e-mails d’hameçonnage. Ces éléments sont bien sûr importants… mais il est temps que nous réfléchissions davantage au lien entre les identités et les violations dont nous entendons tous les jours parler. Des années d’expérience sur le terrain m’ont rendu cela évident, mais j’ai toujours cherché des données pour m’aider à comprendre la situation.
C’est pourquoi je suis tellement enthousiaste par le travail que nous venons de terminer avec Ed Amoroso et la fantastique équipe de TAG Cyber. Ils nous ont aidés à interroger près de 300 professionnels de l’IT sur les violations et leurs liens avec la sécurité des identités. Bien que les résultats ne m’aient pas vraiment choqué, j’ai tout de même été un peu surpris de voir à quel point ils ont mis en évidence la façon dont une mauvaise sécurité des identités peut être une véritable invitation aux attaques.
Même si ces menaces internes continuent de tourmenter les entreprises indépendamment du secteur et de la taille de l’entreprise, des moyens existent pour atténuer les risques. En déployant les bons outils et processus, comme une solution de sécurité des identités, les entreprises peuvent obtenir une évaluation continue de qui ou quoi accède à chaque endpoint/système/enregistrement/application. Chez SailPoint, nous nous efforçons d’automatiser cette évaluation continue et à permettre à nos clients de prendre, en temps réel, des décisions stratégiques axées sur leurs propres politiques.
Par exemple, supposons qu’un accès ne soit pas utilisé ou ne soit pas conforme à d’autres identités dans un contexte similaire. Dans ce cas, nous pouvons supprimer cet accès ou demander à un responsable de le valider immédiatement.
J’adore quand nous pouvons utiliser des données pour étayer un point et justement cette enquête clarifie à quel point la sécurité des identités est primordiale pour chaque entreprise. Vous pouvez télécharger l’enquête Tag Cyber/SailPoint ici.
Et soit dit en passant… chaque fois que je vois le terme « recherche subventionnée », j’ai le sentiment que la conclusion a été élaborée à l’avance et que « l’organisme de recherche » est essentiellement une société de marketing mandatée pour apporter une certaine légitimité à un rapport. Si vous avez quelques notions concernant TAG Cyber (et SailPoint), vous saurez que ce n’est pas le cas. Nous voulions rechercher l’interraction entre la sécurité des identités et les incidents, et nous ne savions pas où cela nous mènerait. Mais cela s’est avéré intéressant. Et je pense que vous trouverez le rapport intéressant à lire également.
TAG Cyber/SailPoint a interrogé 262 professionnels des technologies de tous les secteurs et de toutes tailles d’entreprise sur les incidents de cybersécurité liés aux identités.
The post Ne baissez pas la garde envers les hackers—La sécurité des identités est une des solutions pour lutter contre les cybermenaces appeared first on SailPoint.
]]>The post Le pendule de gestion des identités : la sécurité des identités atténue les risques liés à la gestion des accès appeared first on SailPoint.
]]>Et c’est là que cela devient intéressant.
La sécurité des identités, notre monde, consiste à permettre l’accès et à protéger les entreprises partout. Et il ne s’agit pas d’une option et/ou. La gestion des accès (parfois appelée « IAM » ou identity and access management (Gestion des identités et des accès)) se concentre simplement sur l’octroi de l’accès. Il s’agit de connecter les employés aux applications et aux systèmes dont ils ont besoin pour leur permettre d’effectuer leur travail de manière rapide et efficace. Mais c’est là que cela s’arrête : à la connexion des employés aux applications. Et bien qu’il s’agisse d’une étape nécessaire, les entreprises se demandent désormais « Comment sécuriser cet accès ? ». « Comment savoir qui fait quoi et quand ? ». « Comment protéger les données sensibles contre les risques ? ».
Cela souligne cette notion de « côté obscur » de la gestion des accès – la création d’un accès crée de nombreuses implications de risques involontaires. Vous pourriez même le visualiser comme un pendule – du côté de la sécurité des identités, il s’agit d’atténuer les risques, et de l’autre côté, se trouve ce côté obscur de la gestion des accès, et il invite le risque à chaque création d’accès surtout s’il n’est pas correctement sécurisé et contrôlé.
La gestion des accès permet aux entreprises d’accorder aux travailleurs l’accès dont ils ont besoin pour leur permettre d’effectuer leur travail. Cela semble être un outil assez essentiel, n’est-ce pas ? Et c’est le cas. Il ne fait aucun doute que la main-d’œuvre d’aujourd’hui a besoin d’accéder à la technologie pour pouvoir être efficace dans son rôle. L’activité cloud d’aujourd’hui repose sur la technologie. C’est là précisément la base de la transformation numérique : l’adoption d’une multitude de technologies qui pilotent l’entreprise cloud. Mais en accordant des accès pour permettre aux travailleurs d’accéder à toute cette technologie qu’ils utilisent maintenant pour faire leur travail, la gestion des accès est simplement devenue un facteur de risque pour l’entreprise, et non une solution sécurisée de mise en œuvre.
Il est impossible pour les entreprises d’utiliser la technologie en toute sécurité sans disposer d’une solution de sécurité des identités. En termes simples, aucune entreprise ne peut accorder un accès en toute sécurité à ses employés à la technologie sans mettre en place des contrôles de sécurité appropriés. À qui faut-il accorder un accès ? Cet accès devrait-il être accordé ? Combien de temps ce travailleur aura-t-il besoin de cet accès ? Ce sont des questions auxquelles une entreprise ne peut répondre sans disposer, à la base, d’une solution de sécurité des identités.
Cela m’amène à l’autre côté de ce pendule – le côté qui aide les entreprises à atténuer leurs risques – la sécurité des identités.
Avec la sécurité des identités comme pierre angulaire de l’activité cloud d’aujourd’hui, les équipes IT et sécurité dispose soudainement d’une vue d’ensemble de leurs effectifs, et ce, qu’ils soient présents dans les bureaux de la société ou qu’ils travaillent à distance. Avec cette visibilité, l’entreprise dispose désormais des informations dont elle a besoin pour voir et comprendre l’ensemble des accès de ses employés. Et cela permet de commencer à automatiser et accélérer la gestion sécurisée de leur accès et de leurs droits d’accès à tous les systèmes, données et services cloud. La clé est qu’il ne s’agit pas uniquement de fournir un accès, mais de fournir un accès sécurisé qui protège l’entreprise ; et non une faille.
Imaginez une entreprise comme une voiture de course.
L’entreprise se prépare à atteindre ses objectifs pour la nouvelle année. Elle gagne en vitesse, octroyant des accès à ses employés pour leur permettre de rester productifs dès le premier jour, et ce quelles que soient les circonstances. Tout à coup, l’entreprise se trouve dans l’obligation de freiner. Un incident de sécurité s’est produit, mais cette voiture de course n’a été conçue que pour aller de l’avant, sans discontinuer et aucun système de freinage n’a été intégré. C’est le scénario qui correspond à une organisation qui ne dispose que d’une gestion des accès. Vous pouvez être rapide, mais il n’y a aucun protocole de sécurité en place pour freiner en cas de besoin.
C’est là que la sécurité des identités entre en jeu : elle permet d’aller vite, mais également de freiner d’un seul coup. La mesure de sécurité est en place pour garantir que l’accès que vous accordez est sécurisé dès le départ, et non pris en compte uniquement après coup. Les organisations ne peuvent pas simplement atteindre des vitesses de 160 km/h, puis effectuer un soudain demi-tour. Elles ont besoin de mesures de sécurité mises en place en amont pour tenir compte de chaque scénario.
Lorsque les entreprises ont subi les effets du confinement, l’octroi d’un accès à la technologie pour permettre aux employés de travailler de n’importe où était alors considéré comme « essentiel pour l’entreprise », permettant effectivement l’effet voiture de course. Il est rapidement devenu évident que fournir un accès aux employés d’aujourd’hui nécessite une surveillance et une solide sécurité – les « freins » ou la sécurité des identités. Aujourd’hui, une prise de conscience s’est développée concernant le risque que l’accès à la technologie peut présenter à l’entreprise s’il n’est pas correctement sécurisé.
C’est la différence essentielle que les entreprises du monde entier voient et comprennent désormais : sans sécurité des identités, leurs entreprises ne sont pas sécurisées et leurs actifs commerciaux ne sont pas pleinement protégés. Avec la sécurité des identités, elles sont dûment équipées pour atteindre leur pleine vitesse et freiner pour atténuer les risques liés à une surabondance des accès à la technologie et ce sur l’ensemble de l’entreprise.
Je me dois donc de demander, de quel côté du pendule vous souhaitez vous positionner ?
The post Le pendule de gestion des identités : la sécurité des identités atténue les risques liés à la gestion des accès appeared first on SailPoint.
]]>The post Identité : La source de la vérité pour les organisations aujourd’hui appeared first on SailPoint.
]]>Nous avons créé cette société car nous avons constaté un réel besoin commercial : les organisations avaient du mal à contrôler et à gérer un nombre croissant d’identités au travail. Avant l’avènement de la gouvernance de l’identité, les organisations utilisaient des méthodes manuelles comme les feuilles de calcul et les méthodes créées en interne pour les gérer. Encore aujourd’hui, certaines organisations utilisent toujours ces systèmes et techniques manuelles dépassées, laissant des failles énormes dans leurs programmes de sécurité et de conformité et engendrant de graves inefficacités commerciales par le fait même.
Alors que SailPoint a continué à évoluer au cours du temps pour répondre aux besoins de nos clients et faire face aux changements de l’environnement commercial, l’attention que nous portons à l’identité n’a jamais faibli. Nous pensons que l’identité est source de pouvoir. Comme l’attestent les retours que nous continuons à recevoir de nos clients, l’identité est essentielle à leur réussite alors qu’ils se rallient à la transformation numérique, et à tout ce qu’elle représente en termes d’évolution des utilisateurs ou d’explosion des applications et données, par exemple.
La seule constante qui demeure parmi tous ces changements est l’identité. C’est pourquoi je crois fermement qu’aujourd’hui l’identité doit être gérée par un système unique de registres pour les organisations. Vous allez me demander ce qu’il en est d’Active Directory. De nombreuses personnes supposent qu’Active Directory fonctionne déjà comme un système de registre pour les organisations d’aujourd’hui : il ne joue simplement pas ce rôle pour les organisations plus grandes ou plus anciennes qui reposent déjà sur des systèmes internes et préexistants. Comme Active Directory fait partie du des possibilités, sans être l’unique option, pour la plupart des entreprises, il ne peut pas fonctionner comme système de registres de la même manière qu’un système de gouvernance des identités.
Il existe également une idée reçue selon laquelle la gestion des accès peut réaliser ce rôle. Alors que la gestion des accès répond à des besoins établis en termes de commodité et améliore la productivité au travail, elle ne suffit pas lorsqu’il s’agit de fournir une sécurité aux utilisateurs qui sont généralement devenus le nouveau périmètre de sécurité de l’entreprise. La gouvernance de l’identité stimule l’efficacité, mais, plus important encore, elle permet de faire face aux défis relatifs à la sécurité, aux risques et à la conformité, permettant aux équipes informatiques de gérer et de contrôler l’accès des utilisateurs à TOUTES les applications et données, en mettant en place des politiques appropriées à tous les niveaux de l’organisation.
Dans l’environnement informatique actuel, hybride et complexe, l’identité est le seul élément reliant un utilisateur à différents appareils, applications, données et activités au sein d’une organisation. Si les équipes informatiques ont une visibilité et un contrôle intégraux des identités dans leurs organisations, notamment en ce qui concerne leur accès aux applications et données, une stratégie de gouvernance des identités complète leur permettra de mieux sécuriser leurs organisations.
La gouvernance des identités est la seule manière de faire face à la complexité croissante des environnements informatiques actuels, en fournissant la visibilité et la sécurité nécessaires aux organisations lorsqu’elles gèrent :
Selon SailPoint, l’identité est l’unique source de vérité pour les organisations aujourd’hui, pour faire en sorte qu’elles disposent toujours de la visibilité et du contrôle sur tous ces facteurs importants. L’identité n’a jamais été aussi importante, stratégiquement parlant. Elle est aujourd’hui une priorité absolue au niveau du Conseil d’administration. Alors que l’importance de l’identité augmente dans les organisations, l’approche de SailPoint reste la même. Nous stimulons sans cesse l’innovation dans le secteur de l’identité pour que nos clients puissent gérer de manière efficace et sécurisée leurs identités numériques et qu’ils puissent se rallier à la transformation numérique en toute confiance.
The post Identité : La source de la vérité pour les organisations aujourd’hui appeared first on SailPoint.
]]>