Home | Community Blog

Gestion de l’Explosion des Rôles et des Groupes avec Autorisation Dynamique

Les tendances de la mondialisation et la diversité le monde des affaires imposent aux entreprises d’adopter une approche plus dynamique en matière de gestion des accès. Ce livre blanc de NextLabs « Gérer l’explosion des rôles et des groupes avec l’autorisation dynamique » décrit les défis actuels auxquels les entreprises sont confrontées, explique pourquoi le contrôle d’accès basé sur les rôles (RBAC) traditionnel devrait être amélioré par le contrôle d’accès basé sur les attributs (ABAC), quelques bonnes pratiques à mettre en œuvre. ABAC et présente l’approche NextLabs pour relever ces défis. Voici un aperçu:

Tendances actuelles qui influencent les exigences en matière de gestion des accès

La tendance pour adopter une approche plus centrée sur les données dans la gestion des accès est motivée à la fois par la réglementation et par le paysage commercial.

  • Adoption du Zero Trust: Le National Institute of Standards and Technology (NIST) a adopté comme recommandation (NIST 800-207) que les organisations mettent en œuvre une approche Zero-Trust pour leur sécurité. Selon le prencipe « Ne jamais faire confiance, toujours vérifier », on ne suppose plus que les utilisateurs sont autorisés à accéder à un réseau ou à un système. Au contraire, chaque tentative d’accès est évaluée indépendamment du contexte précédent, et les utilisateurs bénéficient de l’accès le moins privilégié aux données et aux applications. L’adoption de cette approche aide les entreprises à mettre à jour leurs mesures de sécurité dans un système précis centré sur la protection des données sensibles et précieuses plutôt que sur le réseau. En savoir plus sur la sécurité Zero Trust.
  • Mondialisation et diversification de la main-d’œuvre: La mondialisation des relations commerciales, des processus commerciaux et de la main-d’œuvre oblige les entreprises à trouver un équilibre délicat entre les pratiques commerciales efficaces et la sécurité des données. Si la communication et le partage d’informations sont essentiels au succès des collaborations internationales, ils posent également des défis en matière de sécurisation des données sensibles dans les pratiques interrégionales et interorganisationnelles. La diversification de la main-d’œuvre accroît encore les défis en matière de sécurité des données, car les employés situés dans diverses zones géographiques devront accéder aux données et aux ressources de l’organisation à partir de divers environnements, y compris un large éventail de types d’appareils, de différents emplacements et à plusieurs moments de la journée. Par conséquent, ces tendances de mondialisation obligent les entreprises à développer un système de gestion des accès flexible et fiable pour relever ces défis.
  • Consolidation de l’industrie: Face à un environnement commercial instable, les entreprises procèdent à diverses consolidations telles que des fusions, des acquisitions et la création de coentreprises pour répondre aux besoins de croissance des revenus ou de résistance aux risques. Dans le cadre de ces changements organisationnels, le flux de données et de personnel entre les anciennes et les nouvelles organisations devient de plus en plus complexe, ce qui rend crucial de s’assurer que seul l’utilisateur autorisé a accès aux données sensibles et critiques pour l’entreprise.
  • Consolidation informatique: Afin d’accroître l’efficacité du travail et de réduire les frais de gestion, les entreprises aux opérations mondiales distribuées ont tendance à adopter des systèmes d’envergure plutôt que des systèmes distincts plus petits. Comme le temps d’utilisation est réparti sur toute la journée, l’utilisation des certifications et de la capacité du système peut être pleinement explorée. Tout en optimisant le système informatique, il est crucial pour les entreprises de s’assurer que la gestion des accès est en place. 

Explosion de rôles et de groupes : Comment le résoudre

Dans le RBAC traditionnel, chaque combinaison d’accès serait spécifiée par un rôle spécifique, et les utilisateurs d’un système seraient membres de tous les rôles qui couvrent l’accès dont ils ont besoin. Ainsi, les approches RBAC nécessitent la définition d’un nombre exponentiel de rôles ou de groupes d’utilisateurs, ce qui conduit à une explosion des rôles et des groupes. RBAC intensifie la complexité de la gestion des accès, en particulier lorsque le contrôle d’accès est mis en œuvre à un niveau plus granulaire.

L’intégration du contrôle d’accès basé sur les attributs (ABAC) avec RBAC peut grandement simplifier le processus de gestion des accès et améliorer les fonctions RBAC existantes. ABAC est défini comme « une méthode de contrôle d’accès dans laquelle les demandes du sujet pour effectuer des opérations sur des objets sont accordées ou refusées en fonction des attributs attribués au sujet, de l’objet et des conditions d’environnement, et d’un ensemble de politiques spécifiées en termes de ces attributs et conditions. » La combinaison d’attributs et de facteurs environnementaux tels que l’emplacement et l’heure de la journée permet un contrôle d’accès simple et précis qui s’adapte à divers contextes et besoins