Introducing the 2024 PKI & Digital Trust Report     | Download the Report

Journée de la gestion de l'identité : 3 thèmes clés de la gestion de l'identité des machines

Gestion de l'identité machine

Aujourd'hui, Keyfactor célèbre la deuxième journée annuelle de la gestion de l'identité (Identity Management Day). Journée de la gestion de l'identitéà l'initiative de la National Cybersecurity Alliance et de l'Identity Defined Security Alliance (IDSA).

Des organisations du monde entier font confiance à Keyfactor pour sécuriser correctement les identités de leurs machines et de IoT . protégeant leur entreprise des pannes coûteuses et des incidents de sécurité. Aujourd'hui, les entreprises de tous les secteurs d'activité s'appuient sur des milliers d'appareils pour mener à bien leurs activités quotidiennes et assurer le bon fonctionnement de leur entreprise. Pourtant, traditionnellement, les équipes de sécurité et d'informatique ont principalement concentré leurs efforts (et leurs ressources) sur la sécurisation des identités humaines, négligeant souvent les identités des machines qui sont bien plus nombreuses que celles des humains. Pour mieux comprendre les défis auxquels ces équipes sont confrontées, Keyfactor s'est associé à l'Institut Ponemon pour réaliser sa deuxième étude annuelle sur l'état de la gestion des identités des machines. Rapport sur l'état de la gestion de l'identité des machines pour la deuxième année consécutive.

Le rapport 2022 State of Machine Identity Management a interrogé plus de 1 200 personnes dans les principaux secteurs d'activité pour comprendre comment la surface de menace élevée d'aujourd'hui et l'essor des identités numériques ont créé des défis opérationnels pour les équipes chargées de la sécurité et de l'identité. Sur la base de ces résultats, nous nous sommes concentrés sur trois thèmes clés de la gestion de l'identité des machines.

2022 Rapport sur l'identité de la machine - Signature du courrier électronique

L'identité des machines est la prochaine frontière de la gestion de l'accès à l'identité

Tout comme les humains, chaque machine a besoin d'une identité, et chaque identité doit être correctement sécurisée et gérée. Les identités des machines se présentent sous la forme de clés cryptographiques et de certificats numériques qui sont utilisés pour identifier et connecter en toute sécurité pratiquement tout ce qui se trouve dans le réseau d'une organisation - charges de travail, services, appareils, etc. Pour sécuriser et gérer correctement le volume de machines dans l'entreprise moderne d'aujourd'hui, le nombre moyen de certificats émis en interne dans une organisation informatique est de 267 620, soit une augmentation de 16 % depuis 2020. Dans les années à venir, le nombre d'appareils continuera à augmenter, tout comme le nombre de certificats - une raison de plus pour les entreprises de mettre en place dès aujourd'hui une stratégie de gestion des identités des machines (MIM).

La principale difficulté liée à la gestion de l'identité des machines réside dans le fait que la durée de vie des certificats de confiance tels que les certificats SSL/TLS n'est que de 13 mois. Il est compréhensible que de nombreuses équipes informatiques n'aient ni le temps ni les ressources nécessaires pour suivre les centaines de milliers de certificats d'une organisation. Cependant, lorsque les identités des machines ne sont pas traitées comme une infrastructure critique pour la sécurité d'une organisation, cette dernière est confrontée au risque de pannes. Et dans certains cas, les pannes peuvent causer des dommages irréfutables, non seulement à l'entreprise, mais aussi à la réputation de sa marque.

Le nombre moyen de certificats émis en interne dans une organisation informatique est de 267 620.

Aujourd'hui, 65% des équipes de sécurité et d'informatique sont préoccupées par les risques de panne causés par la courte durée de vie des certificats. Et lorsqu'une panne survient, le processus de reprise peut prendre beaucoup de temps. En fait, le temps de rétablissement moyen est de 3,3 heures, et 68 % des organisations signalent un temps de rétablissement de 3 à 4 heures ou plus. Cette longue période de reprise peut être attribuée à un manque de visibilité et de gestion centralisée. Plus précisément, 55 % des personnes interrogées déclarent ne pas savoir exactement combien de clés et de certificats leur organisation possède réellement, ce qui complique la réponse à une panne. C'est pourquoi nous prévoyons que de plus en plus d'entreprises modifieront leur approche de la gestion des identités et commenceront à donner la priorité aux identités des machines dans leurs pratiques de sécurité quotidiennes.

La transformation de l'informatique en nuage fait appel à la crypto-agilité pour gérer correctement l'identité à travers toutes les empreintes.

Dans le monde hybride d'aujourd'hui, la transformation du cloud continue de repousser les limites de l'identité. Il peut être difficile pour les entreprises de trouver les bonnes solutions pour sécuriser et gérer correctement les identités à travers les humains et les appareils. Pour faire face à ces défis, les organisations doivent s'appuyer sur une solution qui est crypto-agile pour pouvoir réagir rapidement en cas de violation ou d'incident. En effet, lorsqu'il s'agit de brèches, le timing est primordial. En effet, 57 % des experts en informatique et en sécurité déclarent que la crypto-agilité est une priorité absolue pour la sécurité numérique de leur organisation.

La crypto-agilité est la capacité d'une organisation à gérer et à adapter rapidement et efficacement l'infrastructure à clé publique (PKI) et les identités des machines à de nouveaux algorithmes, normes et environnements tels que l'informatique dématérialisée. Cela aide les organisations à appliquer une approche proactive de la sécurisation des identités. Et comme de plus en plus d'organisations modernisent leur PKI et migrent vers le cloud, un nombre croissant d'entre elles se concentreront sur la crypto-agilité dans leurs plans de réponse aux incidents. 

L'automatisation est la clé de l'expansion d'une entreprise

Les entreprises - et leurs équipes informatiques - se concentrent souvent sur la progression de l'activité en s'adaptant et en innovant rapidement pour dépasser les attentes des clients et devancer la concurrence. Rien ne freine plus la croissance d'une organisation que des processus manuels qui prennent du temps et accaparent des ressources précieuses au détriment d'autres tâches essentielles. En ce qui concerne les identités des personnes et des machines, le fait de s'appuyer fortement sur des processus manuels (suivi des dates d'expiration des certificats dans une feuille Excel, par exemple) limite la capacité d'une organisation à évoluer. L'automatisation, en revanche, permet à une organisation d'évoluer rapidement, en aidant les équipes de sécurité et d'informatique à se concentrer sur d'autres priorités qui requièrent l'attention de l'homme. 

Une entreprise en pleine croissance nécessite un nombre croissant d'appareils, et vous savez ce que cela signifie, un nombre croissant de certificats. En cas de croissance importante, l'automatisation du cycle de vie est une priorité absolue pour PKI et la gestion des certificats, car elle aide les équipes à s'assurer qu'aucune identité de machine et aucun certificat correspondant ne passent entre les mailles du filet. Qu'une organisation connaisse une expansion mondiale ou une fusion-acquisition, l'automatisation du cycle de vie des certificats peut fournir la visibilité à l'échelle de l'entreprise nécessaire à une protection optimale des identités. En fait, l'automatisation du cycle de vie (60 %) et la visibilité complète de tous les certificats (57 %) sont toutes deux apparues comme des priorités absolues pour PKI et la gestion des certificats. 

Plus d'informations

Vous souhaitez en savoir plus sur les principales tendances de la gestion des identités des machines et sur les raisons pour lesquelles elle devient une priorité pour les entreprises ? Cliquez ici pour lire le rapport complet.