N’avez-vous jamais ressenti une certaine frustration au moment de vous connecter ou d’accéder à de nouveaux outils informatiques ? De complexes identifiants, des exigences informatiques accrues et l’impossibilité d’exploiter vos propres technologies : tout cela contribue sans doute à la sécurité, mais n’aide pas la productivité. Ni la motivation. Et parfois conduit à l’irrépressible envie de déployer soi-même des solutions originales visant à contourner les règles de sécurité en vigueur.

Pire encore, l’absence de mesures de sécurité suffisamment solides à la fois intégrées et automatisées expose les données les plus sensibles à des risques élevés : perte pure et simple, mauvaise utilisation,  surexposition, etc.

Ne sommes-nous pas censés abandonner l’utilisation des mots de passe?

Pour de nombreux spécialistes, le concept d’accès au sens large a disparu à mesure que les employés sont devenus plus mobiles, répartis sur différents sites et plus aguerris aux nouvelles technologies.

A l’origine, les services IT ont conçu les règles de sécurité en s’appuyant sur des socles techniques, des normes, des solutions à taille unique et autres soi-disant bonnes pratiques. Cette approche fonctionnait lorsque le service informatique maîtrisait pleinement la gestion des accès. Mais face à des utilisateurs toujours plus demandeurs d’applications mobiles, accessibles sur le Web, en tant que service (SaaS) ou sur le Cloud — le plus souvent déployées hors du contrôle de la DSI — l’heure est venue de repenser l’accès sécurisé pour qu’il réponde naturellement aux attentes des utilisateurs modernes.

« Je peux accéder à mon bureau et à mes applications depuis n’importe quel endroit, à tout moment et sur n’importe quel appareil. Mais qu’en est-il de la sécurité ? Dans certains cas, en tant qu’utilisateur, je ne devrais peut-être pas avoir la possibilité d’accéder à certaines applications et données sensibles. C’est dans ce type de situation que la technologie d’accès contextuelde Citrix donne toute sa mesure » – Scott Lane, Ingénieur chez Citrix.

Quelle architecture pour l’accès contextuel ?

Le concept d’accès contextuelrepose sur la possibilité de s’adapter à des situations en constante évolution, qu’il s’agisse des terminaux utilisés, des lieux visités, du niveau de sensibilité des données, des menaces et des vulnérabilités dont le niveau de risque correspond aux résultats opérationnels attendus. Pour concevoir un accès contextuel suffisamment puissant, il est important de tenir compte de 5 critères pour chaque accès et chaque événement transactionnel : qui, quoi, quand, où et pourquoi. Après avoir déterminé et vérifié les facteurs d’accès, les méthodes mises en œuvre peuvent se concentrer sur la façon dont l’accès doit être accordé. Ces méthodes sont les suivantes :

  • Accès direct aux ressources : virtualisé qui assure le stockage centralisé et conteneurisé des données sensibles et qui enclave les données sensibles de manière sécurisée en vue d’y accéder, de les partager et de les diffuser hors ligne.
  • La connectivité associée à une application spécifique (ASN) chiffre les données en transit et élargit en toute transparence la visibilité et le contrôle du réseau de l’entreprise aux terminaux mobiles, au cloud et à la périphérie du réseau.
  • La possibilité d’autoriser ou de restreindre la fonction presse-papiers, de définir une utilisation particulière des périphériques, d’appliquer des comportements en fonction du lieu, de déployer des directives de stockage et de piloter la capacité à diffuser des données sensibles, représente certaines des méthodes d’accès qui bénéficient d’un contrôle contextuel.

L’utilisation de contrôles d’accès automatiques qui sont évalués en permanence et appliqués de façon dynamique au point d’utilisation permet de mettre en œuvre de façon homogène des mesures de sécurité qui englobent nos différentes façons de travailler.

Découvrez ce que l’accès contextuel apporte à la sécurité dans cette courte vidéo en compagnie de Scott Lane, ingénieur Citrix :

Quelle évolution pour les modes d’accès ?

Les workflows d’accès définissent des frontières pour les données sensibles et garantissent qu’elles sont bien gérées. Le franchissement de ces limites requiert une approbation et une surveillance explicites et peut intégrer des signatures numériques, des filigranes et des enregistrements de session en tant que mesures de sécurité. Les flux de travail avec gestion des exceptions par script peuvent même inclure l’examen et l’approbation à plusieurs niveaux de tâches qui, dans d’autres circonstances, dépasseraient le cadre des autorisations individuelles. La création de workflows d’accès permet aux entreprises de mieux gérer le processus d’autorisation des accès par exception en évitant d’autoriser des accès excessifs par défaut.

À mesure que la gouvernance des accès évolue, l’apprentissage automatique (machine learningaidera les entreprises à mieux comprendre les usages normaux afin d’affiner les règles et méthodes d’accès par rapport à la façon dont les entreprises sont gérées. L’apprentissage automatique jouera un rôle essentiel pour la compréhension des comportements prévus et des réponses attendues tandis que les DSI et les responsables métier collaboreront pour sécuriser de manière appropriée la prestation des services. En disposant d’une vue au cœur des tentatives d’accès, des demandes, de l’utilisation et des flux de travail, l’intelligence artificielle nous permettra de mieux comprendre comment les relations d’accès favorisent ou entravent la sécurité et automatisent les performances de sécurité attendues. Ces technologies seront de plus en plus utilisées en complément des interactions humaines et des processus décisionnels avec pour objectif de gérer le cycle de vie de la sécurité selon une approche instantanée et plus autonome. L’accès contextuel sera l’une des premières disciplines à bénéficier de l’intelligence artificielle et du machine learningen assurant une plus grande visibilité et un contrôle plus précis des situations complexes dans lesquelles nous vivons, travaillons et interagissons.