l’authentificatio – qu’est-ce que c’est et comment cela profite à votre organisation
Dans un monde idéal d’expérience utilisateur ICT (UX) transparente, les utilisateurs se connectent une seule fois et accèdent à tout. Il n’y a aucune visibilité ou réflexion sur l’architecture gérant les autorisations supplémentaires nécessaires lors du passage d’un service ou d’un système à un autre. C’est ce qu’on appelle l’authentification unique (authentification unique). Dans ce premier article de notre série sur l’authentification, explorons ce que c’est et comment cela peut profiter à votre organisation et à ses utilisateurs.
Définition de l’authentification unique
Single sign-on (SSO) is a session and user authentication service that permits a user to use one set of login credentials — for example, a name and password — to access multiple applications. SSO can be used by enterprises, smaller organisations and individuals to ease the management of various usernames and passwords.
Explorez les services d’intégration de Catalyst
Le problème pour les professionnels et les architectes des TIC est que les organisations adoptent une gamme de plus en plus diversifiée de solutions cloud, tout en conservant les applications commerciales critiques sur site, la gamme de combinaisons possibles de nom d’utilisateur et de mot de passe augmente considérablement. Par exemple, un utilisateur peut se connecter à son PC dès le matin, en s’authentifiant via Azure AD, qui est hébergé dans Microsoft Azure. À l’aide de leurs informations d’identification, ces utilisateurs peuvent accéder à SharePoint, aux équipes et à leur courrier électronique, et tout ce qui se trouve dans le domaine Microsoft ne nécessite aucun défi d’authentification supplémentaire. Cependant, cet utilisateur peut utiliser diverses applications logicielles en tant que service de fournisseurs tels que Salesforce, Google ou Amazon.
Dans certains cas, ce qui était autrefois un simple processus de connexion unique peut maintenant obliger les utilisateurs à se connecter plus de dix fois pour accéder à ce dont ils ont besoin. C’est frustrant et lourd pour les utilisateurs, ce qui entraîne une détérioration de l’engagement. Pour les équipes de cyber-risque et de conformité, c’est un cauchemar en matière de sécurité.
Cette courte vidéo de 2,5 minutes donne un aperçu de l’authentification unique et des avantages qu’elle offre
Comment AU améliore l’UX
Les technologues savaient qu’ils avaient un problème avec le processus de connexion même lorsque les architectures TIC d’entreprise étaient plus simples, car de nombreuses organisations disposaient de plusieurs services d’annuaire (listes d’utilisateurs autorisés) au sein de l’entreprise auxquels leurs utilisateurs devaient s’authentifier. Très peu d’organisations fonctionnaient sur une seule solution, telle que Microsoft Windows Active Directory. En fait, Active Directory a été introduit après que certains des fournisseurs de services d’annuaire précédents aient été établis de longue date, tels que ceux fournis par Novell ou DEC. Presque immédiatement, il s’est avéré nécessaire de trouver un moyen de fédérer ces répertoires en une vue unique de l’entreprise, afin que l’autorisation soit cohérente (et que les politiques de sécurité puissent être appliquées de manière universelle à tous les actifs).
Le terme fédération représente un type d’architecture AU, où les annuaires se font mutuellement confiance et font donc confiance à l’utilisateur authentifié pour accéder aux ressources qu’ils contrôlent. Cette première version de l’authentification unique reposait sur une organisation ayant le contrôle des répertoires et conservant en grande partie la responsabilité des systèmes sur lesquels ils résidaient – serveurs Windows, serveurs Novell, etc.
L’énorme croissance actuelle des applications SaaS a changé la donne ; maintenir le même niveau d’expérience utilisateur transparente dans un environnement hétérogène, ainsi que sécuriser l’accès aux API RESTful, entraîne de nouvelles exigences AU. En conséquence, les implémentations deviennent plus compliquées que jamais, car la pléthore de cas d’utilisation et les normes d’architecture de sécurité nécessitent des technologies intégrées supplémentaires, telles que l’authentification multifacteur (MFA) et l’analyse d’identité.
Comment l’UA prend en charge la gestion de la sécurité
Une préoccupation majeure pour les responsables de la sécurité informatique vient de cette prolifération de solutions d’authentification, en particulier lorsque les utilisateurs avec plusieurs connexions sont plus enclins à enfreindre les règles – en notant les mots de passe, en les rendant faciles à retenir et en cherchant de nouvelles façons de contourner les services de sécurité qui sinon les protéger ainsi que leur organisation.
Les solutions AU n’améliorent pas seulement l’expérience utilisateur, elles permettent à l’équipe de sécurité d’appliquer systématiquement leurs règles à toutes les prestations de service et fixent la barre pour l’évaluation des vendeurs et des fournisseurs : s’ils peuvent mettre en œuvre l’authentification unique, la solution est cochée. la boîte.
La gestion du cycle de vie des comptes utilisateur est toujours délicate lorsque vous avez plusieurs fournisseurs de services d’annuaire à gérer. Un nouvel utilisateur doit être configuré dans chaque système, et lorsqu’il change de rôle ou quitte l’organisation, son accès doit être modifié ou révoqué. Des erreurs peuvent facilement se produire lorsque des changements de cette nature sont effectués à l’aide de processus manuels, ce qui pourrait à nouveau poser un risque majeur pour la sécurité de l’organisation.
Les authentifications multiples peuvent rendre l’audit de l’historique d’accès des utilisateurs incroyablement difficile (parfois impossible) et la surveillance en temps réel des menaces est considérablement entravée. Pour toutes ces raisons, les architectures de sécurité d’entreprise adoptent des solutions de connexion consolidées pour atténuer les risques de cybersécurité, améliorer leur expérience utilisateur et réduire la charge de gestion.
Considérations pour la mise en œuvre
Les architectes de solutions devront identifier les capacités techniques d’authentification et d’intégration de chaque système avec lequel ils doivent interagir, telles que les offres SaaS externes, les logiciels internes du commerce et les applications écrites en interne pouvant s’exécuter sur Oracle ou SAP. (par exemple). L’étape suivante consiste à sélectionner une méthode commune pour authentifier et autoriser les utilisateurs, qui est le rôle de l’application d’authentification unique. Il est probable qu’ils le seront – ils peuvent donc rechercher des solutions qui utilisent des normes telles que OAuth ou OIDC. SAML est une autre norme couramment utilisée, considérée comme une bonne solution pour les applications sur site. L’équipe de Catalyst a créé un plug-in qui aide les administrateurs système à configurer l’authentification unique sans connaissance technique de SAML.
The benefits for your organisation
L’accès simplifié évite aux utilisateurs d’avoir à se connecter séparément à chaque système ; il s’intègre à des fonctions de sécurité supplémentaires telles que MFA pour fournir une solution de gestion des identités et des accès (IAM) sécurisée et hautement résiliente.
Les solutions d’authentification unique qui s’intègrent aux applications logicielles en tant que service (SaaS), telles que Moodle s’exécutant dans le cloud, sont des composants importants d’une architecture de sécurité d’entreprise. Les organisations qui utilisent des systèmes de gestion de l’apprentissage (SGA) hébergés dans le cloud souhaitent que leurs étudiants aient toujours l’impression d’apprendre dans un environnement unique et transparent. La capacité devient un catalyseur pour de nombreux aspects de l’organisation.
En bref, considérez les solutions AU comme le ciment qui maintient ensemble vos systèmes TIC d’entreprise, traduisant l’identité lisible par machine d’un service à un autre et comblant les lacunes en applications propriétaires à l’aide d’une interface soigneusement conçue qui accède aux API système.
Services d’intégration pour aider à rationaliser l’accès des utilisateurs
L’équipe de Catalyst possède une expertise approfondie dans la fourniture de systèmes de gestion de l’apprentissage (SGA) activés par l’authentification, tels que Moodle et Totara. Si vous souhaitez de l’aide pour réduire la dette technique de votre organisation liée à la gestion de systèmes disparates et que vous souhaitez en savoir plus sur la simplification de l’accès, nous serions ravis de vous entendre.
Parlez à l’équipe Catalyst aujourd’hu