Tout le monde semble parler d'infrastructure à clé publique (PKI), de cryptographie et d'identité des machines ces jours-ci. Mais ne me croyez pas sur parole.
Le Le 5 août à 13h EstDavid Mahdi, vice-président de Gartner, fera une présentation sur ce sujet.
Au fur et à mesure que le monde se transforme numériquement, des personnes non humaines ou des machines s'élèveront pour conduire et effectuer des transactions sur des éléments essentiels des affaires et de la société. Pourtant, tout cela dépend de PKI et de la cryptographie, et doit être orchestré, géré et automatisé.
J'ai eu l'occasion de m'entretenir avec Mahdi avant son webinaire en direct afin d'obtenir quelques-unes des informations qu'il présentera.
Comment les changements de paradigme ont fait de l'identification des machines une priorité
"La transformation numérique ne ralentit pas, elle s'accélère. Combien de fois avez-vous entendu cela ? C'est peut-être un vieux dicton, mais c'est vrai.
Cependant, alors que les développeurs continuent de mener la charge en construisant les piles technologiques de demain, d'autres accélèrent également le passage au numérique.
Les dirigeants non informaticiens construisent actuellement le site software pour l'avenir. Gartner prédit que d'ici 2024, 80 % des produits et services technologiques seront conçus par des personnes qui ne sont pas des professionnels de la technologie.
Il s'agit d'un énorme changement de paradigme. Avec la prolifération des outils de développement à code bas et des robots RPA, les responsables de la sécurité doivent faire face à un plus grand nombre de machines connectées, aujourd'hui plus que jamais.
Et lorsque vous combinez la capacité d'un plus grand nombre de personnes à créer software avec l'hyper-automatisation, vous vous retrouvez avec une multitude d'identités de machines qui doivent être gérées en toute sécurité.
Priorité à la cryptographie en tant qu'infrastructure critique
David explique comment la cryptographie doit être considérée comme une infrastructure critique dans un cadre facile à comprendre.
Tout commence par la compréhension de la façon dont les entreprises numériques et les données sont connectées. Vous ne pouvez pas vous contenter de mettre en place des réseaux en nuage et de déployer des applications sans vous préoccuper de la sécurisation des flux de données entre ces réseaux.
Sans sécurisation des données et de l'identité des machines, il n'y a pas de confiance numérique. Et pour établir la confiance numérique, il faut utiliser et considérer la cryptographie comme une infrastructure critique.
Développer une stratégie de gestion de l'identité des machines
La gestion des identités machine est désormais un impératif pour la réussite de l'IAM. Gartner va jusqu'à dire que "l'établissement d'une stratégie à l'échelle de l'entreprise pour gérer les identités, les certificats et les secrets des machines permettra à l'organisation de mieux sécuriser la transformation numérique".
S'il existe différents types d'identités machine, une chose est sûre : PKI et la gestion des certificats numériques sont désormais monnaie courante.
D'après Technology Insight for X.509 Certificate Management (aperçu technologique de la gestion des certificats X.509)les responsables de la sécurité qui parviennent à repositionner la gestion des certificats X.509 dans un contexte commercial convaincant, tel que l'entreprise numérique et l'activation de la confiance, augmenteront la réussite de leur programme de 60 %, contre moins de 10 % aujourd'hui".
David expliquera comment envisager une stratégie globale et comment aborder la gestion du cycle de vie de ces identités. Il ne s'agit pas d'acheter plus d'outils. Les outils peuvent être utiles, mais la création d'un centre d'excellence en cryptographie (CCoE) offre une approche globale de la gestion des défis liés à la cryptographie, aujourd'hui et à l'avenir.