Gouvernance et administration des identités (IGA) La sécurité désigne la manière dont les organisations gèrent les identités numériques, telles que les utilisateurs, les groupes, les applications et les données, sur leurs systèmes. Elle implique une série de contrôles et de bonnes pratiques permettant aux équipes de sécurité de surveiller, gérer et modifier facilement ces identités et leurs autorisations.
L'IGA peut être séparé en :
Gouvernance des identités : Gestion des identités tout au long de leur cycle de vie sur le système. Cela implique la définition des droits d'accès et des rôles, la garantie du respect des réglementations et la surveillance de l'activité des utilisateurs.
Gestion des identités : Exécute les politiques et procédures définies par la gouvernance des identités. Il gère les tâches quotidiennes de gestion. des comptes d'utilisateurs ou administrateurs, privilèges d'accès, réinitialisations de mot de passe et plus encore.
L'IGA est utile pour :
- Surveillance du système pour les risques liés à l'accès
- Création d'autorisations d'équipe pour les nouveaux projets et applications
- Collaborer en toute sécurité avec les clients et les tiers
- Automatiser la création de rôles et d'autorisations
- Optimisation des flux de travail
- Offrir une visibilité complète des droits d'accès imbriqués
- Prendre des décisions éclairées sur les niveaux de privilèges
Pourquoi l’IGA est-elle importante ?
Les organisations doivent généralement modifier les autorisations en fonction de trois facteurs principaux :
Personnes: Nouvelles embauches, promotions et transferts
Entreprise: Nouveaux produits, applications et partenaires
Infrastructure : Migration vers le cloud, mises à niveau et mises à jour d'applications
Ces changements peuvent rapidement prendre de l'ampleur et devenir complexes. C'est pourquoi toutes les identités au sein de l'organisation doivent disposer des autorisations appropriées. Ainsi, les ressources sensibles ne sont pas exposées et chacun peut travailler correctement.
L'IGA permet aux équipes de sécurité de suivre et de contrôler ces identités et les ressources auxquelles elles ont accès. Cela contribue à prévenir les violations de données et les attaques, à automatiser les contrôles d'accès basés sur les rôles et à garantir le respect des réglementations en matière de confidentialité et de sécurité des données.
Des autorisations incorrectes peuvent entraîner des risques de sécurité tels que :
- Un compte gonflé avec trop d’autorisations de haut niveau, qui peut devenir une cible pour les attaquants.
- Une menace interne accédant à des données et des actifs critiques.
- Un attaquant qui élève ses privilèges et se déplace latéralement dans le système de l'entreprise.
Quelles sont les différences entre IGA, ILM, IAM et PAM ?
Les organisations utilisent l'IGA comme cadre pour gérer toutes les identités de leur système et assurer leur conformité réglementaire. L'ILM est un composant clé de l'IGA, couvrant les aspects opérationnels de la création, de la gestion et de la sécurisation de ces identités. L'IGA et l'ILM englobent tous deux l'IAM et PAM, PAM étant un sous-ensemble d'IAM.
| Interet | Domaine | |
| Gouvernance et administration des identités (IGA) | Fournit un cadre global de sécurité et de conformité pour les identités | Gestion des identités de haut niveau |
| Gestion du cycle de vie des identités (ILM) | Gérer les identités tout au long de leur cycle de vie | Efficacité gestion de l'identité |
| Gestion des identités et des accès (IAM) | Gérer l'accès des identités aux ressources | Sous-ensemble de l'IGA |
| PAM (Privileged Access Management) | Gérer et sécuriser l'accès privilégié | Sous-ensemble de l'IGA et de l'IAM |