Identités machines : protection complexe. Que faire ?
80% des entreprises éprouvent des difficultés à mettre en place des outils importants pour la protection des identités machines.
Si 96 % des professionnels de la sécurité informatique jugent les identités machines essentielles à la sécurité et à la viabilité de leurs entreprises, rares sont ceux qui disposent de moyens pour les protéger. Tel est le constat dressé par Venafi, l’éditeur de solutions axées sur la protection des identités machines, qui vient d’annoncer les résultats de l’étude Securing The Enterprise With Machine Identity Protection menée pour son compte par Forrester Consulting. Centrée sur les difficultés posées par la protection des identités machines en entreprise, cette étude s’appuie sur les réponses apportées par 350 professionnels confirmés de la sécurité informatique en charge de la gestion des identités et des accès dans leurs établissements, basés aux États-Unis, au Royaume-Uni, en Allemagne, en France et en Australie.
La gestion des identités des utilisateurs et des machines, ainsi que l’accès privilégié aux données et aux applications de l’entreprise, constituent une entreprise énorme qui a de sérieuses conséquences sur la sécurité. Or, 80 % des professionnels interrogés éprouvent des difficultés à mettre en place des outils importants pour la protection de ces identités machines. Pis : 70% des répondants admettent qu’ils suivent moins de la moitié des types d’identités de machines les plus courants sur leurs réseaux !
Traditionnellement, les programmes de gestion des identités et des accès (IAM) étaient centrés sur l’homme, mais l’augmentation récente du nombre de machines sur les réseaux d’entreprise, les changements technologiques et les nouvelles capacités informatiques ont créé une série de défis.
«Les nouvelles technologies, telles que le cloud et la conteneurisation, ont élargi la définition de la machine pour inclure un large éventail de logiciels émulant des machines physiques, analyse Forrester Consulting. De plus, ces technologies génèrent un raz-de-marée de nouvelles machines en évolution rapide sur les réseaux d’entreprise. Pour gérer et protéger efficacement les identités de machine, les entreprises ont besoin : d’une visibilité complète de toutes les identités de machine sur leurs réseaux; renseignements exploitables sur l’identité de chaque machine; et la capacité de mettre efficacement ces informations en action à la vitesse de la machine et à l’échelle.»