Les entreprises déploient la gestion de l’identité et de l’accès (IAM) à un rythme record alors qu’elles cherchent des moyens de durcir la sécurité de leur réseau. Selon la société d’études de marché Statista, le marché mondial de l’IAM devrait atteindre 43,1 milliards de dollars d’ici 2029 – un bond significatif par rapport aux 16 milliards de dollars de revenus enregistrés en 2022.
IAM permet aux entreprises de dicter qui peut exploiter les ressources informatiques en appliquant des règles d’accès et d’autorisation. Ces règles restreignent l’accès aux seuls utilisateurs correctement autorisés à le faire.
Pour toute son utilité, cependant, l’efficacité d’IAM diminue à mesure que la migre davantage vers les fournisseurs de cloud. La plupart des entreprises utilisez déjà plus d’un fournisseur de cloud pour fournir des services.
Un avantage majeur de IAM est qu’il donne au personnel informatique une vue à 360 degrés de l’accès des utilisateurs et des autorisations sur les réseaux internes et basés sur le cloud. Mais quand un L’entreprise a plusieurs fournisseurs de cloudIAM ne fournit pas le même niveau d’informations – en particulier lorsque les utilisateurs traversent plusieurs nuages pour différentes activités.
L’implication est que je ne peux aller que jusqu’à présent.
IAM a une visibilité limitée
Malgré ses avantages, IAM est limité dans le suivi de l’accès à l’identité en temps réel sur le cloud. Il est également remis en question lors du suivi des anomalies d’utilisation au fur et à mesure qu’ils se produisent, ce qui empêche toute réponse immédiate.
Examinons une entreprise hypothétique.
XYZ Co. conçoit des systèmes de propulsion à réaction. Il utilise un système de gestion des fournisseurs hébergée par un fournisseur SaaS et conserve ses informations d’ingénierie et de développement de produits sur un cloud séparé.
Un agent d’achat de XYZ travaille quotidiennement avec des fournisseurs, s’approvisionnement en composants critiques pour les constructions de produits. Les informations d’accès à l’identité de cet agent leur permettent d’interagir avec les fournisseurs, de négocier des contrats et de passer des ordres. Parfois, ils doivent remplacer un composant particulier lorsque le composant préféré n’est pas disponible. Lorsque cela se produit, l’agent d’achat monte au téléphone ou communique par e-mail avec les équipes de conception d’ingénierie et de fabrication pour confirmer que le composant de remplacement fonctionnera.
Un jour, cependant, un problème se produit. L’agent doit commander un composant de substitution, mais personne n’est disponible dans l’équipe d’ingénierie et de fabrication. Au lieu de cela, l’agent accède à la base de données de l’équipe d’ingénierie dans le cloud séparé. L’agent n’est pas autorisé à le faire, mais ils réussissent néanmoins. Une fois sur le cloud d’ingénierie, ils explorent un acte de matériaux pour le produit, isolent la pièce et tirez les spécifications pour vérifier la compatibilité.
En surface, l’acte semble assez innocent. Mais que se passe-t-il si le même agent d’achat décide également de puiser dans de nouveaux données de développement de produits sur le cloud d’ingénierie et vend les informations à un concurrent? Un système IAM avec une visibilité limitée pourrait facilement manquer cette activité croisée et a peu de moyens pour le suivre ou le documenter.
Trouver une place pour Ciem
Entrer Gestion des droits des infrastructures cloud (Ciem). CIEM permet aux entreprises de surveiller toutes les activités des utilisateurs sur plusieurs nuages tout en offrant des vues granulaires. Le secteur Croisant également rapidementavec un taux de croissance composé projeté de 44% d’ici 2028, selon les marchés et les marchés.
Alors, que peuvent faire les gestionnaires de réseau s’ils veulent que CIEM fasse partie de leur cadre de sécurité de réseau mais ne travaille actuellement qu’avec IAM? Pour de nombreuses entreprises, en utilisant les deux Iam et Ciem fonctionnera. Les vendeurs IAM commencent également à intégrer CIEM dans leurs suites de produits, qui ont des implications à long terme pour les coûts et la formation.
IAM et CIEM Considérations pour les gestionnaires de réseau
Alors que de plus en plus d’entreprises adoptent Ciem, considérez les trois questions suivantes:
1. Architecture et intégration
Comment allez-vous architer la combinaison de IAM et CIEM? Dans la plupart des cas, IAM est la plate-forme fondamentale car elle peut suivre à la fois les utilisateurs sur site et le cloud. Ciem, par sa nature même, est uniquement en nuage.
Une intégration IAM / CIEM appropriée vous permet de voir – et d’agir – dans les deux environnements à travers un seul volet de verre. Alors que plus de fournisseurs IAM construisent CIEM dans leurs portefeuilles de produits, les défis d’intégration devraient faciliter la facilité.
2. CIEM Security Technologies
Lorsque le personnel informatique adopte CIEM, ils doivent maîtriser un nouvel ensemble d’outils d’observabilité et de sécurité du réseau. Le CIEM permet au personnel de surveiller et de répondre aux problèmes d’accès à l’identité des utilisateurs à cloud, de suivre les activités, de journaux des sentiers d’audit et de produire des rapports sur les activités du cloud des utilisateurs.
3. Coopération avec les fournisseurs de cloud
Chaque service cloud a son propre ensemble d’outils de gestion de la sécurité, et l’implémentation de CIEM ne change pas cela. Le personnel du réseau doit se familiariser avec les différents outils de sécurité employés par chaque fournisseur de cloud et s’assurer qu’ils concordent avec les politiques et procédures internes de leur organisation.