Did someone say our name? Read Gartner’s New IGA Market Guide.
X
Quelqu’un parle de nous… Et si vous consultiez le nouveau guide Gartner du marché de l’IGA ?
X

Identity analytics : la solution pour reprendre le contrôle des droits d’accès et données d’identité

Accélérez votre Système IAM

Sommaire

Depuis quelques années déjà, l’identity analytics est un concept qui fait parler de lui. Si Gartner le mentionne dans plusieurs de ses études1, ce terme est dans un premier temps  resté méconnu pour une partie du grand public.

Aujourd’hui, cette science de l’analyse des identités et des droits d’accès gagne en popularité. Elle est d’ailleurs de plus en plus exploitée par les différents acteurs du monde de la cybersécurité. Traitement, enrichissement et analyse des données d’identité et des données d’accès, mise en qualité des données, gestion et contrôle des identités et des droits d’accès : ses champs d’application sont nombreux. Découvrons pourquoi l’identity analytics est un concept à explorer et quels sont ses différents cas d’usages.

 

L’identity analytics : un concept ajusté aux nouveaux enjeux cyber

L’identity analytics permet de répondre aux problématiques complexes auxquelles sont aujourd’hui confrontées les organisations. En effet, cette science de l’analyse s’inscrit dans la lignée des préceptes adoptés2 par les organisations via les nouveaux modèles de cybersécurité3: l’identité constitue un pilier fondamental de la sécurité des ressources des entreprises.

Elle offre aux organisations les capacités suivantes :

  • Identifier précisément qui travaille dans l’entreprise et qui accède à quoi.
  • Maximiser l’efficience des contrôles automatisés appliqués aux droits d’accès et aux identités.
  • Détecter les anomalies et évaluer le niveau de risque associé aux droits d’accès.
  • Réduire et corriger les problèmes détectés.
  • Pointer quels droits d’accès attribuer à quels utilisateurs.

Assez naturellement donc, un certain nombre d’acteurs cyber s’y intéressent et exploitent son potentiel. Son utilisation est remarquée notamment lorsque les entreprises décident de mettre en place un projet de gestion des identités et des droits d’accès (Identity and Access Management, IAM et Identity Governance and Administration, IGA).

Identity analytics, données d’accès et sources de données

Disparates, nombreuses, hétérogènes… Les données d’accès des organisations sont disséminées au sein des Systèmes d’Information (SI). À vrai dire, leur simple collecte peut relever du casse-tête. Quant à leur corrélation et à leur analyse efficiente, il va sans dire que celles-ci peuvent rapidement constituer des objectifs inatteignables.

Pour contrecarrer ces difficultés, il faut recourir à l’identity analytics. En effet, les solutions enrichies en identity analytics sont d’une efficacité redoutable, puisqu’elles :

  • Ingèrent de façon agnostique tous types de données pour ensuite les corréler et les analyser.
  • Facilitent le traitement des données d’accès structurées et non structurées, quelles que soient leur source (comptes, groupes, autorisations, logs, etc.).
  • Collectent toutes les données d’accès dont l’organisation dispose via des connecteurs dédiés (annuaires Active Directory ou LDAP, fichiers CSV ou fichiers Excel, données RH), en tenant compte de toutes les identités associées. Ces dernières peuvent être par conséquent incluses dans les processus d’analyses qui seront exécutés.

Cette puissance d’ingestion, de corrélation et d’analyse vient répondre aux problématiques auxquelles sont aujourd’hui confrontées les organisations face au grand nombre de données dont elles disposent. Via le recours à une solution d’identity analytics, les entreprises sont certaines de bénéficier de toutes les informations nécessaires, et ce de façon exhaustive, pour analyser leurs droits d’accès et leurs identités, identifier les situations atypiques et pointer les risques potentiels associés.

 

Contrôles des droits d’accès : de la nécessité de s’outiller

Alors même que les organisations doivent gérer des volumes de données de plus en plus conséquents et sont en proie à de nombreux changements (adoption du télétravail, transformation digitale, recours au cloud computing), les cyber menaces croissent et les attaques menées sont de plus en plus sophistiquées. Pour s’en prémunir, s’outiller devient indispensable. Prendre conscience des risques auxquels on s’expose est ainsi fondamental. Pour rappel, il y a quelques années encore :

  • Seuls 8% des organisations avaient recours à des outils permettant l’automatisation des opérations de provisionning des droits d’accès.4
  • 1/3 des organisations ne disposaient pas de processus de contrôle d’accès ou de gouvernance des droits d’accès.5
  • 50 % des anciens employés admettaient s’être connectés au compte de leur entreprise après leur départ.6
  • Dans 61% des cas de fraude, la faiblesse des contrôles IT était mise en cause.7

Le constat est sans appel : déployer des processus et des outils permettant de faire mentir ces chiffres se devait d’être une priorité !

 

Identity analytics + outil d’IAM ou d’IGA = le duo gagnant

Des années 2000 à aujourd’hui, les solutions d’IAM disponibles sur le marché ont évolué de façon conséquente et offrent une multitude de fonctionnalités pensées pour répondre aux nouveaux enjeux des entreprises. Pour autant, toutes ne sont pas enrichies en identity analytics. Dans ce cas, adosser à son outil d’IAM une solution d’identity analytics doit être envisagé. Découvrons pourquoi ci-dessous !

Récemment, Gartner faisait le constat suivant : lors de leur déploiement, 50 % des projets de gestion des identités et des accès – IAM ou IGA – sont en difficulté. La complexité inhérente à ces projets crée pléthore d’obstacles à surmonter, qui freinent leur déploiement et empêchent les organisations d’exploiter tout leur potentiel. Le recours à une solution d’identity analytics peut ainsi être utile pour maximiser les bénéfices attendus d’un projet d’IAM ou d’IGA et, notamment, disposer de rapports prêts à l’emploi limpides et exhaustifs.

De fait, l’identity analytics participe de la réussite d’un projet d’IAM ou d’IGA, et notamment au cœur d’environnements hybrides et complexes. Découvrons ensemble les principaux défis qui peuvent être relevés à l’aide de l’identity analytics.

 

Nettoyage et mise en qualité des données

Au démarrage de tout projet d’IAM ou d’IGA, s’assurer de la qualité des données est un pré-requis incontournable. S’il s’avère que les données sur lesquelles on s’appuie sont inexactes ou que certaines manquent à l’appel, le bon déroulement du projet d’IAM ou d’IGA et le fonctionnement même de l’outil employé pour le mener à bien sont en péril. Les équipes peineront à achever le projet, ou encore, les prises de décision se feront sur la base d’informations de piètre qualité, voire même à partir de données erronées.

L’utilisation d’un outil d’identity analytics pour le nettoyage et la mise en qualité des données permet de faire face à cette difficulté en s’inscrivant dans une logique « Get Clean Stay Clean » : les données sont nettoyées et maintenues à un niveau de qualité satisfaisant avant, pendant et après le déploiement du projet d’IAM.

 

Ingestion des données associées aux comptes, aux applications et aux systèmes

Bien souvent, les solutions d’IAM auxquelles recourent les organisations collectent et ingèrent une partie seulement des informations présentes au sein des systèmes, des comptes et des applications. Cette couverture limitée offre une visibilité partielle et restreinte des droits d’accès et des permissions octroyés au sein de l’entreprise.

En exploitant une solution d’identity analytics, il est possible de pallier ce problème et de disposer d’une visibilité exhaustive en cartographiant l’ensemble des droits d’accès en présence dans les systèmes, qu’ils soient issus des applications, des infrastructures, des référentiels ou des comptes.

 

Conformité avec les politiques de sécurité

Lorsqu’une entreprise souhaite démontrer la conformité de ses droits d’accès au regard des standards réglementaires auxquels elle est soumise, être en capacité de s’assurer que les principes du moindre privilège et du besoin d’en connaître soient bel et bien respectés est primordial. En effet, le respect de ces principes constitue un un pré-requis essentiel en matière de sécurité et de conformité des droits d’accès.

Pour autant, si l’organisation identifie cette priorité, elle peine bien souvent à prouver que les droits d’accès octroyés sont légitimes et pertinents au regard de ces deux principes. Cet obstacle peut être facilement déjoué via l’identity analytics : en fournissant une vue à 360° des identités et des droits d’accès de l’organisation, il devient aisé d’identifier qui accède à quoi, quand, comment et pourquoi. En exploitant les capacités d’analyse de l’identity analytics, l’organisation dispose ainsi d’éléments concrets sur lesquels s’appuyer pour démontrer le respect de ces principes.

Identity analytics : enrichissement des données, sécurité et conformité

Déployer une politique de gestion des identités et des droits d’accès optimale implique, au-delà de la prise en compte des identités assignées à un compte ou à un groupe, de trouver des réponses à un certain nombre de questions :

  • Les accès octroyés aux identités sont-ils légitimes d’un point de vue organisationnel ?
  • Quel est le périmètre de responsabilité de chacune des identités dotées de permissions ?
  • Quel niveau de permission doit être accordé aux différentes identités ayant accès à une ressource donnée (lecture seule, édition, administration, etc.) ?
  • Les droits d’accès délivrés sont-ils justifiés et pertinents au regard du poste et des fonctions occupés par telle ou telle identité ?
  • Les droits d’accès actifs sont-ils utilisés ?

Une excellente connaissance des équipes, des métiers et des responsabilités de chacune des identités est cruciale, l’analyse qui doit en découler doit être rigoureuse et poussée. Ainsi, l’adoption d’un outil enrichi en identity analytics est nécessaire pour couvrir de façon exhaustive et granulaire l’ensemble des droits d’accès, du périmètre qu’ils recouvrent et de leur portée au sein de toute organisation.

L’identity analytics permet de fait de tenir compte de ce que l’on appellera ici le contexte identité et de rassembler toutes les informations nécessaires à l’analyse complète et éclairée des droits d’accès. Ces capacités d’analyses approfondies permettent aux entreprises de favoriser leur adhésion aux politiques de sécurité et de conformité, tout en prémunissant leurs ressources des cyber menaces auxquelles elles sont exposées. Pour le démontrer, les tableaux de bord que permettent d’établir les solutions enrichies en identity analytics tels que Brainwave Identity Analytics sont particulièrement efficaces : indicateurs clés de performance, rapports de contrôle, rapports de conformité… Le Responsable de la Sécurité des Systèmes d’Information (RSSI) dispose de tous les éléments nécessaires pour en attester !

Si le pilotage de la stratégie de gestion des identités et des droits d’accès est facilité, les coûts que génèrent les cyber attaques sont également réduits. Au-delà des bénéfices que procure l’identity analytics dans le cadre d’un projet IAM, cette science de l’analyse des droits d’accès est un must have pour toute organisation qui souhaite répondre à l’ensemble de ces enjeux :

identity analytics : quel périmètre d'action ?

L’identity analytics sur le terrain : exemple de cas client

Conformité SOX : comment la démontrer ?

L’un de nos clients, issu du secteur de l’éducation et soumis à la réglementation financière Sarbanes-Oxley (SOX), a pour contrainte de démontrer sa conformité à cette réglementation chaque année.

Au sein de l’organisation sont recensés :

  • 12 000 utilisateurs finaux des applications assujetties à la loi SOX.
  • 200 utilisateurs dotés de privilèges élevés.
  • 150 utilisateurs ayant accès à des infrastructures sensibles hébergeant des applications, des bases de données et des systèmes d’exploitation.

Les problématiques auxquelles l’organisation est confrontée sont les suivantes :

  • Les contrôles de séparation des tâches (Segregation of Duties, SoD) exécutés ne permettent de disposer que de résultats partiels, incomplets. En parallèle, la présence de faux positifs est constatée : des combinaisons de droits toxiques sont détectées à tort.
  • Le principe de séparation des tâches (SoD) n’est pas inclus dans les campagnes de revues des droits d’accès qui sont menées.
  • Seules trois applications sensibles font l’objet d’une surveillance.

 

Brainwave Identity Analytics : quelles réponses ont pu être apportées ?

En faisant appel à Brainwave Identity Analytics, les difficultés rencontrées par l’entreprise ont pu être traitées. En l’espace de six mois, l’organisation disposait de solutions actionnables et satisfaisantes pour adresser ses problématiques.

Aujourd’hui :

  • Les comptes à privilèges font l’objet d’un suivi renforcé.
  • La conformité peut être démontrée au cours des audits menés.
  • Des contrôles additionnels relatifs à la sécurité des données de l’organisation ont été mis en place.
  • Des campagnes de revues des droits d’accès utilisateurs relatives aux activités métiers sont lancées sur plus de 80 applications.

 

Construire une stratégie qui s’appuie sur l’identity analytics

Une fois les bénéfices de l’identity analytics identifiés, comment procéder pour l’inclure dans sa stratégie de cybersécurité de façon à démontrer la conformité des droits d’accès de son organisation ?

Le déploiement d’une stratégie dédiée repose sur trois principaux piliers :

  • Les défis à relever : comment appréhender la question de la résilience, faire face aux transformations auxquelles sont en proie les organisations et instaurer une gouvernance des identités et des accès ?
  • Les données sur lesquelles s’appuyer : quels sont leur origine, leur format, leur contenu et comment y accède-t-on ?
  • Les ressources internes pour adresser les différentes problématiques : qui pilote le programme, qui en est responsable ? Qu’en pensent les responsables métiers ? Comment interviennent-ils ?

Afin de déterminer la meilleure stratégie à adopter, le recours à une phase d’expérimentation concrète de l’identity analytics appliquée aux besoins de l’entreprise peut être pertinente. Voici quelques exemples de cas concrets et de méthodologies associées que les organisations n’hésitent pas à tester pour en éprouver l’efficacité au regard de leurs besoins.

#1 Challenge Adhérer aux recommandations d’audit relatives aux droits d’accès.
Approche Exploiter l’identity analytics sur un périmètre de revue restreint de façon à observer concrètement l’impact de l’identity analytics et sa capacité à résoudre les difficultés initiales rencontrées en amont, pendant et après les campagnes.
#2 Challenge Optimiser ses coûts, gagner en maturité dans le contexte d’un secteur réglementé
Approche Recourir à l’identity analytics pour l’exécution des revues des droits d’accès, observer l’évolution des performances et de gain en matière d’efficacité opérationnelle,qui sont autant de vecteurs d’adhésion des équipes métiers.
#3 Challenge Automatiser les contrôles
Approche Nettoyage des données, role mining, demandes d’accès intelligentes, connexion à un outil de ticketing : évaluer les avantages que procure l’identity analytics dans le cadre de toutes ces étapes de travail liées aux identités et droits d’accès.

L’identity analytics : un composant essentiel de la stratégie cyber des entreprises

RSSI, équipe IT ou équipe métier : le recours à l’identity analytics comporte des bénéfices certains qui profitent à l’ensemble de l’organisation, tous départements confondus. Cette science de l’analyse des droits d’accès et des identités constitue un outil puissant qui simplifie le quotidien des équipes tout en renforçant la protection des actifs à l’échelle de l’organisation entière.

Grâce à l’identity analytics, s’assurer que chaque droit d’accès, chaque permission est octroyée à la bonne personne au bon moment et pour les bonnes raisons devient aisé. De cette manière, les risques de vol, de compromission de données ou d’activités frauduleuses est réduit.

1 Notamment dans l’étude publiée par Gautham Mudra, « Best Practices for Optimizing IGA Access Certification », Gartner, 4 avril 2022
2 Identity-First Security, par exemple
3 On pense ici notamment à l’approche Zéro Trust, qui balaye la notion de confiance implicite et s’affranchit de fait des modèles traditionnels de cybersécurité.
4 SailPoint Identity Report, 2019
5 Chris Bunn, « A Third of Ex-Employees Accessing Company Data », IS Decisions.
6 Kelly Sheridan, « 50% of Ex-Employees Can Still Access Corporate Apps », DarkReading.
7 KPMG, Global Profiles of The Fraudster.

Sur la même thématique

Replays Webinars

Identity Analytics : Analyses de risque et analyses prédictives

replay en Anglais
Découvrez rapidement les changements inhabituels ou les situations atypiques.

Identity Analytics : 100% conformité avec la revue des droits d’accès

replay en Anglais
Faites appel à l'identity analytics et répondez à vos auditeurs en temps voulu !

Identity Analytics : Maintenir une bonne hygiène des accès pour limiter les risques

replay en Anglais
Adoptez une approche Get Clean Stay Clean !

Vidéos

Introduction à Role Mining

Construire des rôles métiers

Comprendre les écarts de contrôles liés aux accès

Téléchargements

Role Mining

datasheet
Plus qu’un simple outil, Role Mining concentre une méthodologie éprouvée reposant sur une technologie innovante pour vous permettre de créer des modèles de rôles métier utiles, utilisables et utilisés !

Brainwave Identity Analytics

datasheet
Reprenez le contrôle de l’intégralité de vos accès et faites la lumière sur tous les recoins de votre SI, facilitez la conformité et répondez rapidement à vos auditeurs.

Témoignages clients

Le role mining avec Brainwave GRC : retour d’expérience de Wavestone

replay en Français
Collecte et nettoyage des données, création de la modélisation des rôles... Découvrez comment Wavestone a implémenté l'un de ses projets !