La pandémie a poussé de nombreuses organisations à réagir pour survivre via des mesures de cybersécurité parfois sommaires. Il est aujourd’hui temps pour elles de se recalibrer et de poser des fondations numériques solides dans leur plan face aux cyber risques. Cette nouvelle base commence en premier lieu par la gouvernance des identités, de la sécurité et des données, car c’est malheureusement souvent l’élément le plus négligé au sein des organisations.
La gouvernance et le provisionnement des identités ont longtemps été relégués au second plan au cours de ces dernières années, ce qui a exposé les organisations à un risque accru et à une mauvaise expérience utilisateur.
Que faut-il donc faire à l’avenir ?
La gouvernance commence par une intégration plus transparente, et non par des silos. Vous ne pouvez pas gouverner ce que vous ne connaissez pas. Et la gouvernance et l’administration des identités (IGA) ne sont bonnes que si les systèmes, services et plates-formes sont couverts et connus.
L’un des domaines à prioriser est la superposition considérable qui existe souvent entre les systèmes IGA et les plateformes de services informatiques (ITSM). Une IGA évolutive et pragmatique doit, dans la mesure du possible, s’appuyer sur l’ITSM comme centre des opérations informatiques et de gestion des accès.
Ce concept est ce que nous appelons “IGA pragmatique”. Il s’agit d’exploiter les plates-formes, la découverte, les processus et les services qui font déjà partie des écosystèmes de votre entreprise et de s’en servir comme base pour nettoyer votre système IGA, le provisionnement et le programme global de gestion des identités. L’exploitation de votre plateforme ITSM permettra à de nombreuses organisations d’économiser de l’argent, de gagner du temps et de limiter les risques.
Exploitez les plateformes et les processus qui font déjà partie de l’entreprise
Vous pouvez choisir une solution simplifiant l’adoption de l’un des projets les plus complexes en matière d’IAM, en offrant ses capacités d’IGA sous la forme d’une application entièrement native, au lieu d’une installation ou d’un service autonome. Cela permet aux organisations d’exploiter les flux de travail, les interfaces et l’infrastructure existants sur la plateforme et de les étendre aux plateformes IAM et IGA. Cela facilite l’intégration, réduit les coûts administratifs, mais limite également les zones d’incohérence transitoire dont dépendent les pirates informatiques.