mercredi, 24 avril 2024

Pourquoi les entreprises doivent exploiter la gestion de l’identité avant qu’elle ne dégénère en crise d’identité

Le changement numérique est au sommet du programme de chaque entreprise aujourd’hui. Cependant, s’il est facile de faire des intentions dynamiques et tournées vers l’avenir sur papier, la réalité de la mise en œuvre de la numérisation peut être un travail lent et frustrant. De nombreuses organisations sont profondément ancrées dans des installations traditionnelles qui constituent en fait la base de leurs opérations depuis des décennies. Le déchargement de tous ces processus pour les déplacer totalement vers le cloud ou créer une configuration hybride implique une grande variété de pièces mobiles.

L’identité numérique est l’un des aspects les plus importants de cette mais c’est un domaine qui est souvent négligé car les entreprises se concentrent sur des problèmes logiciels et matériels particuliers. De nombreuses organisations ont en fait des informations d’identité réparties sur de nombreux sites tels que LDAP, PUBLICITÉ, SQL et les services Web, produisant des installations fragmentées très difficiles à gérer.

Une méthode de gestion des identités insuffisante a un impact important sur le succès de la transformation numérique, en plus d’augmenter l’exposition aux cybermenaces. Alors, comment les entreprises peuvent-elles prendre le contrôle de leurs données d’identité et les utiliser pour alimenter, plutôt que pour empêcher, les efforts de changement numérique ?

À quel point la mauvaise gestion des identités freine les progrès

La transformation numérique est tout sur l’amélioration de l’efficacité, la production de tout nouveaux processus qui peuvent fonctionner plus rapidement et fournir de bien meilleurs résultats, tout en utilisant moins de ressources. Les informations d’identité jouent un rôle fondamental à cet égard, et il est tout sauf difficile d’obtenir des résultats percutants sans une gestion efficace de l’identité.

L’enjeu essentiel est d’avoir une image claire et précise de la relation entre les identités de l’entreprise et ses salariés. Les employés des grandes entreprises possèdent généralement des dizaines d’identités différentes réparties dans plusieurs applications et systèmes, sans aucun système en place pour relier rapidement tous les points. Déterminer si ce Peter Smith sur Salesforce est le même que celui sur SharePoint est généralement un processus manuel. Mettez cela à l’échelle d’une organisation internationale avec d’innombrables travailleurs, et c’est un travail considérable. Inclure la complexité du changement numérique, et c’est herculéen.

En conséquence, de nombreuses entreprises égarent rapidement quelles identités appartiennent à quels utilisateurs, ce qui entraîne de nombreux comptes redondants, non gérés et surprovisionnés qui créent une énorme surface d’attaque pour les mauvaises étoiles. Les comptes abandonnés sont mûrs pour la prise de contrôle, et les utilisateurs ayant un accès inutilement élevé aux avantages peuvent être exploités avec des résultats horribles.

En plus du cyber-risque élevé, cette situation est également extrêmement inefficace et inutile, ce qui fait que le changement numérique prend plus de temps et donne des résultats moins percutants. Les entreprises peuvent dépenser pour des dizaines, voire des centaines de comptes dont elles n’ont plus besoin, tout en perdant du temps et des ressources dans la transition des profils inutilisés vers de nouveaux systèmes numériques.

Si nous prenons un cas d’utilisation comme exemple, ces défis sont tous multipliés lorsqu’il s’agit d’une activité de M&A. 2021 a été une année record pour les fusions et acquisitions, et les organisations du monde entier luttent désormais contre la fusion de réseaux informatiques disparates et l’incorporation de dizaines d’innombrables identités d’utilisateurs provenant de systèmes totalement différents. La majorité de ces entreprises tenteront également de faire progresser leurs préparatifs de numérisation au même moment.

Tenter de progresser avec le changement numérique sans maîtriser l’identité revient à tenter de construire une maison sur des sables mouvants. Si la gestion des données d’identité est si simple à faire progresser, pourquoi n’y a-t-il pas plus de services qui s’en chargent ?

Pourquoi les organisations ne veulent-elles pas s’occuper de l’identité ?

Maîtriser l’identité l’identité demande beaucoup de temps et de ressources si elle est effectuée manuellement. Pour les grandes organisations, découvrir, catégoriser et lier les comptes existants dans d’innombrables boutiques d’identité peut être un projet fastidieux sur plusieurs années. Les entreprises éviteront souvent le travail pour toujours, car il semble difficile d’obtenir une source unique de vérité pour l’identité.

Faire cela dans n’importe quel délai réaliste indique l’automatisation, mais il peut toujours être difficile de trouver les bons outils pour la tâche. Il est simple de tomber dans l’utilisation d’un grand système global qui intègre la gestion des identités dans de nombreuses autres fonctionnalités. Cependant, ces options nécessitent souvent une personnalisation considérable pour répondre aux besoins particuliers d’une entreprise, ce qui implique qu’elles peuvent encore être des solutions longues, coûteuses et finalement insuffisantes.

Même lorsque toutes les identités numériques au sein de l’entreprise ont été réellement découvert, fournir des contrôles d’identité efficaces peut être extrêmement difficile lors de la gestion d’une infrastructure hybride flambant neuve et héritée. Les contrôles doivent être universels dans tous les aspects de l’environnement informatique et ne doivent pas interférer avec les procédures existantes.

Par conséquent, les entreprises reporteront ou éviteront souvent le problème aussi longtemps qu’elles le pourront. Ils appliqueront un « pansement » métaphorique sur tous les points douloureux causés par l’insuffisance et la frustration. Juste au moment où l’inquiétude passe du « pansement » au « voyage dans un établissement de santé », ils seront poussés à l’action.

Cela prévaut dans de nombreux emplacements d’investissement informatique. Par exemple, j’ai déjà eu affaire à une entreprise monétaire qui utilisait encore un ordinateur central comme ses principales installations. Au lieu de risquer les dépenses et les perturbations liées au passage à une innovation plus moderne, ils l’ont remodelée avec une couche d’interface utilisateur tout en préservant la technologie héritée.

Néanmoins, lorsqu’il s’agit d’identité, les choses peuvent atteindre très rapidement des niveaux de douleur « parcours en établissement de santé ». Une cyberattaque peut intensifier les problèmes d’identité en une crise d’identité en quelques heures. Même sans l’objectif unique d’une violation, un mauvais contrôle de l’identité continuera de freiner les efforts d’amélioration numérique avec l’inefficacité et l’augmentation des dépenses.

Comment une source unique de données d’identité fait avancer la transformation numérique

Maîtriser l’identité numérique nécessite une source unique et unifiée pour toutes les données d’identité, quelle que soit leur origine, une idée appelée Identity Data Fabric. Les entreprises ont besoin d’un seul volet de présence pour toutes les identités afin de mettre en évidence les redondances, les comptes fantômes et les profils avec des avantages inutilement élevés.

Un Identity Data Fabric peut aider à surmonter les difficultés essentielles produites par les identités numériques fracturées. Les organisations peuvent réaliser d’importantes économies en réduisant les comptes et les licences redondants. Se débarrasser de la gestion des identités en tant qu’embouteillage vers l’amélioration numérique accélère également la transformation numérique et le retour sur investissement du travail. De plus, l’exposition de l’entreprise aux menaces est considérablement réduite car des milliers de cours d’attaque potentiels sont interrompus.

Pour arriver à ce point, il faut une approche extrêmement automatisée qui peut découvrir et collecter efficacement les identités dans les deux systèmes hérités sur site. et dans le nuage. Des identités similaires sont mappées sur une couche d’abstraction, puis unifiées pour produire un profil unique. Cela garantit que chaque identité numérique est clairement liée à un employé spécifique.

Plus important encore, cette procédure doit se produire au niveau de la couche de données au lieu de la couche d’application. Cela garantit la compatibilité entre les divers systèmes du parc informatique, tout en évitant de perturber les processus existants. Travailler au niveau de la couche de données suggère également que le point de contrôle unique peut s’étendre à de nombreuses organisations dotées de divers systèmes informatiques, comme notre précédent cas d’utilisation des fusions et acquisitions.

Avec leurs identités numériques sous contrôle, les entreprises pourront adapter et intégrer de nouveaux systèmes dans le cadre de leur mutation numérique sans s’enliser dans des procédures inefficaces et décousues. De plus, ils seront libres de grandir et de découvrir de nouvelles méthodes numériques dynamiques sans se soucier des stars du danger qui plongent pour utiliser des comptes anciens et négligés.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici