Home | Community Forum | Blog

Gestion de l’Explosion des Rôles et des Groupes avec Autorisation Dynamique

Les tendances de la mondialisation et la diversité le monde des affaires imposent aux entreprises d’adopter une approche plus dynamique en matière de gestion des accès. Ce livre blanc de NextLabs « Gérer l’explosion des rôles et des groupes avec l’autorisation dynamique » décrit les défis actuels auxquels les entreprises sont confrontées, explique pourquoi le contrôle d’accès basé sur les rôles (RBAC) traditionnel devrait être amélioré par le contrôle d’accès basé sur les attributs (ABAC), quelques bonnes pratiques à mettre en œuvre. ABAC et présente l’approche NextLabs pour relever ces défis. Voici un aperçu:

Tendances actuelles qui influencent les exigences en matière de gestion des accès

La tendance pour adopter une approche plus centrée sur les données dans la gestion des accès est motivée à la fois par la réglementation et par le paysage commercial.

  • Adoption du Zero Trust: Le National Institute of Standards and Technology (NIST) a adopté comme recommandation (NIST 800-207) que les organisations mettent en œuvre une approche Zero-Trust pour leur sécurité. Selon le prencipe « Ne jamais faire confiance, toujours vérifier », on ne suppose plus que les utilisateurs sont autorisés à accéder à un réseau ou à un système. Au contraire, chaque tentative d’accès est évaluée indépendamment du contexte précédent, et les utilisateurs bénéficient de l’accès le moins privilégié aux données et aux applications. L’adoption de cette approche aide les entreprises à mettre à jour leurs mesures de sécurité dans un système précis centré sur la protection des données sensibles et précieuses plutôt que sur le réseau. En savoir plus sur la sécurité Zero Trust.
  • Mondialisation et diversification de la main-d’œuvre: La mondialisation des relations commerciales, des processus commerciaux et de la main-d’œuvre oblige les entreprises à trouver un équilibre délicat entre les pratiques commerciales efficaces et la sécurité des données. Si la communication et le partage d’informations sont essentiels au succès des collaborations internationales, ils posent également des défis en matière de sécurisation des données sensibles dans les pratiques interrégionales et interorganisationnelles. La diversification de la main-d’œuvre accroît encore les défis en matière de sécurité des données, car les employés situés dans diverses zones géographiques devront accéder aux données et aux ressources de l’organisation à partir de divers environnements, y compris un large éventail de types d’appareils, de différents emplacements et à plusieurs moments de la journée. Par conséquent, ces tendances de mondialisation obligent les entreprises à développer un système de gestion des accès flexible et fiable pour relever ces défis.
  • Consolidation de l’industrie: Face à un environnement commercial instable, les entreprises procèdent à diverses consolidations telles que des fusions, des acquisitions et la création de coentreprises pour répondre aux besoins de croissance des revenus ou de résistance aux risques. Dans le cadre de ces changements organisationnels, le flux de données et de personnel entre les anciennes et les nouvelles organisations devient de plus en plus complexe, ce qui rend crucial de s’assurer que seul l’utilisateur autorisé a accès aux données sensibles et critiques pour l’entreprise.
  • Consolidation informatique: Afin d’accroître l’efficacité du travail et de réduire les frais de gestion, les entreprises aux opérations mondiales distribuées ont tendance à adopter des systèmes d’envergure plutôt que des systèmes distincts plus petits. Comme le temps d’utilisation est réparti sur toute la journée, l’utilisation des certifications et de la capacité du système peut être pleinement explorée. Tout en optimisant le système informatique, il est crucial pour les entreprises de s’assurer que la gestion des accès est en place. 

Explosion de rôles et de groupes : Comment le résoudre

Dans le RBAC traditionnel, chaque combinaison d’accès serait spécifiée par un rôle spécifique, et les utilisateurs d’un système seraient membres de tous les rôles qui couvrent l’accès dont ils ont besoin. Ainsi, les approches RBAC nécessitent la définition d’un nombre exponentiel de rôles ou de groupes d’utilisateurs, ce qui conduit à une explosion des rôles et des groupes. RBAC intensifie la complexité de la gestion des accès, en particulier lorsque le contrôle d’accès est mis en œuvre à un niveau plus granulaire.

L’intégration du contrôle d’accès basé sur les attributs (ABAC) avec RBAC peut grandement simplifier le processus de gestion des accès et améliorer les fonctions RBAC existantes. ABAC est défini comme « une méthode de contrôle d’accès dans laquelle les demandes du sujet pour effectuer des opérations sur des objets sont accordées ou refusées en fonction des attributs attribués au sujet, de l’objet et des conditions d’environnement, et d’un ensemble de politiques spécifiées en termes de ces attributs et conditions. » La combinaison d’attributs et de facteurs environnementaux tels que l’emplacement et l’heure de la journée permet un contrôle d’accès simple et précis qui s’adapte à divers contextes et besoins commerciaux, et réduit considérablement le nombre d’attributions de rôles. Applicable à la fois sur site et dans un environnement de cloud hybride, la combinaison d’ABAC avec RBAC offre une solution de gestion des identités et des accès prête pour l’avenir. 

Utilisation de l'autorisation dynamique pour implémenter ABAC 

Un élément clé de la mise en œuvre de la sécurité Zero Trust consiste à évaluer chaque accès au moment de la demande. L’intégration de l’autorisation dynamique avec ABAC garantit non seulement que les politiques sont évaluées dynamiquement à chaque tentative d’accès, mais intègre également automatiquement les dernières modifications dans l’évaluation et l’application des politiques aussi. Cela réduit à la fois les efforts requis pour maintenir les politiques à jour et réduit la latence de toute modification prenant effet. 

Plateformes Zéro Confiance de NextLabs 

Les plateformes de Zero-Trust de NextLabs utilisent l’autorisation dynamique dans la définition et l’application des politiques ABAC, ce qui permet aux organisations d’accorder un accès et des droits précis aux ressources, permettant aux utilisateurs d’accéder uniquement à ce dont ils ont besoin et de leur accorder les droits de faire uniquement. Ce qu’ils devraient être autorisés à faire une fois qu’ils ont cet accès. 

De plus, la suite de NextLabs utilise également une gestion centralisée des politiques qui permet à quelques politiques de remplacer un nombre exponentiel de rôles et rationalise la gestion des accès dans toutes les applications et tous les systèmes. La gestion centralisée permet aux administrateurs de politiques d’ajouter ou de mettre à jour facilement des politiques et de les déployer rapidement dans toute l’entreprise. La suite de NextLabs Zero Trust Data-Centric Security comprend : 

  • CloudAz, une plateforme de politiques unifiées qui centralise l’administration et utilise le principe « ne jamais faire confiance, toujours vérifier », garantissant la protection des données à n’importe quel point d’accès. 
  • Data Access Enforcer (DAE) aide les entreprises à protéger l’accès aux données depuis n’importe où, en sécurisant l’accès et en protégeant les données critiques stockées dans les bases de données et les lacs de données. 
  • SkyDRM assure une protection persistante des fichiers et documents critiques afin de protéger les données en déplacement et au repos. 
  • Application Enforcer peut être utilisé pour sécuriser les applications, appliquer des contrôles de sécurité des données et simplifier la gestion des rôles. 

Téléchargez le livre blanc pour en savoir plus sur la manière dont ABAC et l’autorisation dynamique répondent à l’explosion des rôles, améliorent la gestion des accès et familiarisez-vous avec les principes de Zero Trust. 

To comment on this post
Login to NextLabs Community

NextLabs seeks to provide helpful resources and easy to digest information on data-centric security related topics. To discuss and share insights on this resource with peers in the data security field, join the NextLabs community.