Les organisations utilisent gestion du cycle de vie des identités (ILM) pour suivre et contrôler leurs identités numériques, depuis le moment où elles sont créées jusqu'à leur désactivation ou leur suppression.
L'ILM est un élément clé de la gouvernance et de l'administration des identités (IGA), qui permet aux équipes de sécurité informatique de surveiller et de contrôler le comportement de toutes les identités au sein du système d'une organisation. L'ILM se concentre notamment sur la gestion et la sécurisation de ces identités lors de leurs changements de rôles, de privilèges et d'environnements de travail.
Types d'identités
Les ordinateurs utilisent des identités numériques pour identifier les personnes ou les machines qui opèrent sur un système. Ces identités peuvent inclure :
- Personnes
- Employés (internes)
- Tiers (externes)
- Clients
- Entrepreneurs
- Les fournisseurs de services
- Partenaires
- Organisations
- Applications
- Appareils
Le cycle de vie de l'identité
Création: Lorsqu'un nouvel employé rejoint l'entreprise, un compte est créé pour lui et ajouté à un annuaire. Cette nouvelle identité reçoit ensuite les droits d'accès nécessaires à son entrée en fonction.
Opération: Les identités et autorisations des employés peuvent évoluer suite aux promotions et aux mutations, ainsi que pour les projets impliquant l'accès à diverses ressources internes et externes dans différents environnements, sur site et cloud. Les identités tierces, quant à elles, nécessitent souvent des privilèges similaires à ceux des employés pour les projets à court terme.
Effacement: Lorsqu'un employé quitte l'entreprise, son identité est généralement désactivée en premier, au cas où il reviendrait ou aurait besoin d'être réutilisée. Puis, après un certain temps, elle est supprimée du système.
Pourquoi l’ILM est-il important ?
De l'intégration des nouveaux employés à l'accompagnement des employés dans leurs nouveaux rôles et responsabilités au sein de l'entreprise, en passant par la révocation des accès aux identités si nécessaire, la gestion des identités est essentielle pour empêcher les identités non vérifiées de perturber le système. Les comptes « zombies » dotés d'autorisations de haut niveau peuvent être exploités par des menaces internes ou ciblés par des attaquants pour pirater un système et accéder à des données et ressources sensibles.
ILM aide les équipes de sécurité à s'assurer que les identités ne collectent pas de privilèges excessifs au cours de leur durée de vie, que les clients et les tiers sont déconnectés dès que leur travail est terminé et que les employés sont empêchés d'accéder au réseau une fois qu'ils ont quitté l'entreprise.
Les principales caractéristiques d'ILM
Les solutions ILM offrent plusieurs fonctionnalités permettant aux organisations de gérer les identités tout au long de leur cycle de vie, notamment :
- Portails en libre-service où les utilisateurs peuvent mettre à jour les détails de leur compte et demander de nouveaux droits d'accès sans avoir besoin de l'assistance d'un administrateur.
- Outils automatisés pour le suivi et la mise à jour des identités, et l'attribution d'autorisations en temps réel.
- Visibilité sur ce que font les identités sur un système pour aider à détecter les risques de sécurité, enquêter sur les incidents et se conformer aux audits et aux réglementations.
- Intégration avec les systèmes RH et les services d'annuaire d'entreprise qui facilitent l'intégration et le retrait des identités.
Quelles sont les différences entre IGA, ILM, IAM et PAM ?
Les organisations utilisent l'IGA comme cadre pour gérer toutes les identités de leur système et assurer leur conformité réglementaire. L'ILM est un composant clé de l'IGA, couvrant les aspects opérationnels de la création, de la gestion et de la sécurisation de ces identités. L'IGA et l'ILM englobent tous deux plateformes IAM et PAM, PAM étant un sous-ensemble d'IAM.
| Interet | Domaine | |
| Gouvernance et administration des identités (IGA) | Fournit un cadre global de sécurité et de conformité pour les identités | Gestion des identités de haut niveau |
| Gestion du cycle de vie des identités (ILM) | Gérer les identités tout au long de leur cycle de vie | Gestion opérationnelle des identités |
| Gestion des identités et des accès (IAM) | Gérer l'accès des identités aux ressources | Sous-ensemble de l'IGA |
| Privileged Access Management (PAM) (PAM) | Gérer et sécuriser l'accès privilégié | Sous-ensemble de l'IGA et de l'IAM |