Qu’est-ce que l’accès conditionnel et pourquoi est-ce important pour vous?

Qu’est-ce que l’accès conditionnel et pourquoi est-ce important pour vous?

La mise en œuvre de procédures d’accès conditionnel est un élément crucial d’une stratégie de confiance zéro. Mais il est juste de se demander si l’accès n’est pas toujours conditionnel. L’accès aux systèmes et aux données n’est-il pas toujours autorisé à condition que, au minimum, les utilisateurs entrent un nom d’utilisateur et un mot de passe? Assez vrai. Mais le terme «accès conditionnel» fait référence à une approche spécifique de la gestion de la sécurité du réseau. Parlons de ce que cela signifie et pourquoi c’est important.

Sous l’impulsion du passage au mobile et au cloud, l’accès conditionnel est un processus qui permet aux équipes de sécurité informatique de valider ou de vérifier les périphériques et les utilisateurs à l’aide d’un ensemble de règles automatisées pour protéger les réseaux et les données. Les stratégies peuvent se rapporter à un contexte d’utilisation spécifique ou à un certain nombre de facteurs, tels que le profil de l’utilisateur, la nature du périphérique, l’heure du jour, l’emplacement géographique et les données auxquelles l’utilisateur tente d’accéder. Pour cette raison, le terme «accès informé» commence à décrire le prochain niveau d’autorisation dans lequel un système est informé qu’un utilisateur donné est réel, conforme et de confiance.

Le résultat de chaque tentative d’accès peut être déterminé de manière dynamique et des sessions individuelles peuvent même être surveillées et contrôlées en temps réel, en fonction des stratégies d’évaluation des risques et d’accès en vigueur. L’accès conditionnel ou informé fournit un moyen évolutif de traiter différents scénarios dans lesquels un utilisateur ou un périphérique peut être suspect. Par exemple, supposons qu’un utilisateur accède au réseau depuis une ville particulière. Puis, une heure plus tard, le même utilisateur – ou ce qui semble être le même utilisateur – tente d’accéder au réseau depuis une ville située dans une autre partie du monde. Une stratégie d’accès efficace pourrait nécessiter le blocage de la deuxième tentative.

Pour un exemple plus typique, un utilisateur légitime peut tenter d’accéder au réseau à l’aide d’un périphérique doté d’un système d’exploitation obsolète. Une solution d’accès serait capable de détecter le système obsolète et l’accès serait bloqué. L’utilisateur serait informé que la situation doit être résolue avant que l’accès ne soit accordé, et la solution pourrait offrir des instructions pour mettre le périphérique en conformité. Un tel processus en libre-service présente l’avantage supplémentaire de réduire le nombre d’appels au service d’assistance et d’éliminer le besoin d’intervention informatique.

Comment configurer des stratégies d’accès conditionnel

Les stratégies d’accès peuvent appliquer une combinaison de règles en fonction de conditions définies. Des stratégies d’accès prédéfinies peuvent être créées par un fournisseur de logiciel ou une équipe informatique peut créer ses propres stratégies en fonction des besoins spécifiques de l’entreprise.

Une stratégie d’accès pour les appareils mobiles peut nécessiter que les appareils soient inscrits (gérés) dans l’outil de gestion de la mobilité de l’entreprise. Un appareil mobile pourrait être:

  1. Géré et en totale conformité avec les politiques informatiques de l’entreprise;
  2. Géré, mais avec un système d’exploitation obsolète ou non conforme pour une autre raison; ou
  3. Non géré dans l’outil de gestion de la mobilité de l’entreprise.

Chacune de ces trois conditions de périphérique serait traitée différemment en fonction de l’état du périphérique et de la sensibilité du système ou des données auxquelles l’utilisateur tente d’accéder.

Il existe de nombreuses stratégies et configurations d’accès possibles, mais les exemples suivants brossent un tableau simple de la manière dont ces stratégies peuvent être appliquées. La politique particulière choisie serait basée sur le réseau ou les données auxquelles l’utilisateur veut accéder:

  • Données moins sensibles – Les utilisateurs avec des périphériques gérés – conformes ou non conformes – sont autorisés à accéder. Toutefois, les utilisateurs disposant d’appareils non gérés doivent effectuer une authentification supplémentaire à deux facteurs (2FA) pour pouvoir y accéder.
  • Données moyennement sensibles – Les utilisateurs disposant d’appareils gérés et conformes sont autorisés à accéder. Les utilisateurs avec des périphériques gérés mais non conformes doivent compléter 2FA. Les utilisateurs avec des périphériques non gérés sont bloqués.
  • Données très sensibles – Les utilisateurs disposant d’appareils gérés et conformes sont autorisés à accéder à 2FA supplémentaires. Les utilisateurs avec des périphériques gérés non conformes et les utilisateurs avec des périphériques non gérés sont tous deux bloqués.
Commodité pour le monde du cloud et du mobile

Dans le monde des affaires d’aujourd’hui, la mobilité et la commodité sont essentielles, tant pour les clients que pour les employés. Même lorsqu’ils se trouvent en dehors du périmètre de l’entreprise, les employés accédant aux systèmes et aux informations liés au travail attendent le même niveau de rapidité et de commodité que lorsqu’ils effectuent des transactions sur leurs sites de vente en ligne préférés.

Les solutions d’accès conditionnel et informé fournissent un moyen systématique de fournir cet accès rapide, pratique et sécurisé avec un minimum d’implication informatique, ainsi qu’un maximum de rapidité et de simplicité pour l’utilisateur.