Consolider votre IAM hybride sur Microsoft Entra ID (anciennement Azure AD)

Accueil » Blog » Consolider votre IAM hybride sur Microsoft Entra ID (anciennement Azure AD)

Les environnements informatiques d'entreprise modernes sont très diversifiés et comprennent de nombreux actifs différents, de l'infrastructure informatique héritée aux charges de travail cloud modernes. Cela entraîne le besoin de plusieurs Produits GIA, chacun couvrant un environnement différent : sur site, cloud, accès à distance sécurisé et autres. Ces solutions IAM fonctionnent dans différents silos et offrent différentes capacités de protection pour différents actifs, créant à la fois un problème de gestion et de sécurité. En termes de Protection d'identité, le problème est plus grave. Les applications Web cloud natives et modernes peuvent être protégées par Entra ID (anciennement Azure AD) Accès conditionnel, Authentification basée sur les risques et MFA qui empêchent efficacement 99 % des attaques basées sur l'identité. Cependant, les ressources d'entreprise sur site (infrastructure informatique, applications maison, outils d'accès en ligne de commande, bases de données, partages de fichiers, etc.) ne sont pas prises en charge de manière native à la fois par le SSO et le Protection d'identité des mesures de Entra ID (anciennement Azure AD). Cela crée une faille de sécurité critique qui n’a pas été comblée – jusqu’à aujourd’hui.

Pour la première fois, Silverfort les clients peuvent simplifier et optimiser leur protection d'identité en la consolidant dans Entra ID (anciennement Azure AD) pour toutes leurs ressources sur site et multi-cloud. Entra ID (anciennement Azure AD) Accès conditionnel, authentification basée sur les risques et Solutions Microsoft Authenticator MFA pour Active Directory sont désormais pleinement applicables aux ressources d'entreprise de base qu'ils n'avaient jamais prises en charge auparavant, y compris l'infrastructure informatique, les applications maison héritées, les outils d'accès à la ligne de commande et bien d'autres. Par ça, Silverfort permet aux entreprises d'appliquer la meilleure protection de l'identité à toutes les ressources et tentatives d'accès.

Le voyage en trois étapes vers Entra ID (anciennement Azure AD) Consolidation IAM hybride

Silverfort permet aux entreprises de façon transparente pont leurs applications et ressources gérées dans Entra ID (anciennement Azure AD) comme s'il s'agissait d'applications basées sur SAML. Une fois pontées, ces ressources apparaissent dans Entra ID (anciennement Azure AD) Console similaire à toute application prenant en charge nativement Entra ID gestion et peuvent être soumis aux politiques d’accès Azure AD.

La voie vers une consolidation complète de la protection de l’identité dans Entra ID (anciennement Azure AD) comprend trois étapes :

Étape 1 : Découverte de toutes les applications et ressources

La première étape consiste à découvrir toutes les ressources et applications dans l'environnement sur site et multicloud. L'automatisation de ce processus représente un énorme gain de temps pour les grandes entreprises qui auraient besoin d'identifier des centaines, voire des milliers d'applications dans leurs environnements sur site et cloud. Silverfort découvre automatiquement toutes ces ressources et applications, identifiant celles qui prennent en charge nativement Entra ID (anciennement Azure AD) SSO et ceux qui ne le font pas.

découvrir des applications dans l'environnement sur site et multi-cloud

Étape n°2 : Migration des applications prises en charge vers Entra ID (anciennement Azure AD)

optimiser le processus de migration pour les applications prenant en charge l'intégration d'Azure AD,

Pour accélérer et optimiser le processus de migration des applications SAML prises en charge nativement par Entra ID (anciennement Azure AD), Silverfort fournit des informations opérationnelles exploitables sur l'utilisation et les dépendances des applications. Ces informations aident les organisations à hiérarchiser le processus de migration en fonction des besoins commerciaux et opérationnels.

Étape 3 : relier les applications non prises en charge à Entra ID (anciennement Azure AD)

Pour les ressources et applications qui ne sont pas nativement prises en charge par Entra ID (anciennement Azure AD), Silverfort permet aux organisations de les connecter à Entra ID (anciennement Azure AD). Les applications pontées apparaissent dans le Entra ID (anciennement Azure AD) avec une console Silverfort icône. Il est désormais possible d'appliquer des politiques d'authentification et d'accès sur ces applications depuis le Entra ID (anciennement Azure AD).

Console AD Azure

Qu'est-ce que l'expérience utilisateur après la consolidation IAM hybride ?

Après avoir terminé le processus de pontage et la configuration des politiques d'authentification et d'accès, toute tentative d'accès aux ressources est surveillée et protégée.

Par exemple, vous pouvez désormais appliquer une MFA politique sur Remote Powershell.

Vous allez d'abord configurer une stratégie qui nécessite MFA lors de l'accès à un contrôleur de domaine distant avec Powershell :

appliquer une politique MFA sur Remote Powershell

Du point de vue de l'utilisateur, l'utilisateur accédera comme auparavant, en entrant une commande Powershell, le nom du DC et les informations d'identification de l'utilisateur :

Commande Powershell

Cependant, avec le Entra ID (anciennement Azure AD) appliquée, au lieu d'accéder immédiatement au contrôleur de domaine, l'utilisateur est invité à afficher une fenêtre contextuelle de connexion Microsoft :

Stratégie Azure AD appliquée

Et encore une fois, en fonction de la politique, l'utilisateur reçoit une notification MFA sur son téléphone portable.

reçoit une notification MFA sur son téléphone portable

Ce n'est qu'après l'approbation de la connexion que l'utilisateur peut accéder au contrôleur de domaine.

l'utilisateur peut accéder au contrôleur de domaine

Vous voulez en voir plus?

Regardez ce court enregistrement de démonstration pour voir à quoi cela ressemblerait :

Mot de la fin

Aujourd'hui, l'accès et l'authentification aux ressources qui ne peuvent pas être gérées dans Entra ID (anciennement Azure AD) doivent être gérés par d’autres solutions IAM – Active Directory, solution ZTNA, VPN, base de données locale, etc. Cela crée à la fois des défis de gestion et de sécurité.

Silverfortla technologie sans agent et sans proxy de permet aux entreprises de façon transparente pont leurs applications et ressources gérées dans Entra ID (anciennement Azure AD) comme s'il s'agissait d'applications basées sur SAML. En consolidant toutes les ressources et applications dans le Entra ID (anciennement Azure AD) Console, l'authentification et l'accès à n'importe quel actif peuvent être gérés comme s'ils étaient pris en charge nativement par Entra ID (anciennement Azure AD) et sous réserve de Entra ID (anciennement Azure AD) politiques d’accès – aussi simple que cela.

La consolidation IAM hybride consiste à simplifier et à optimiser votre protection de l'identité en la consolidant dans une interface unique. Il s'agit d'un élément clé pour améliorer la sécurité de votre entreprise et gagner en résilience contre les attaques qui utilisent des informations d'identification compromises pour accéder à vos ressources sur site et dans le cloud.

Arrêtez les menaces sur l'identité