Pour sécurisée gestion des effectifs à distance, les organisations doivent s’efforcer d’adapter la gestion du cycle de vie des données et la gouvernance de l’identité des utilisateurs, qui sont devenues encore plus cruciales pour contrôler la visibilité et l’accès des utilisateurs, ce qui donnera des solutions à long terme à la suite de la pandémie de COVID-19.
Repenser ces termes familiers pour aborder de nouvelles façons de travailler
Le contrôle de l’accès des utilisateurs et la visibilité du comportement d’accès sur le lieu de travail ont toujours été principalement tributaires de la gouvernance et du cycle de vie des identités. Cependant, à une époque où “le bureau” a été redéfini pour faire référence à la maison de chaque utilisateur et à une variété d’appareils, ces compétences acquièrent une nouvelle signification. La gouvernance des identités se concentre désormais davantage sur où, comment et pourquoi les gens ont accès aux choses plutôt que sur qui a accès à quoi. Compte tenu de l’obligation de se préoccuper non seulement de fournir un accès sécurisé aux données, mais également de le faire lorsque les utilisateurs ne se trouvent pas dans un environnement physique sécurisé, la définition du cycle de vie de l’identité doit également être élargie.
Gouvernance de l’identité : pourquoi c’est différent quand tout le monde est à la maison et que faire à ce sujet
À l’époque où la majorité de la main-d’œuvre était littéralement “au travail”, dans le sens d’être dans un espace de bureau physique, nous n’avions pas à réfléchir autant à où, comment ou pourquoi les gens accédaient aux systèmes et à l’information, en particulier des informations sensibles telles que les dossiers financiers ou de santé. Après tout, ils le faisaient dans un périmètre protégé, sur des systèmes sécurisés. Et même s’il y avait du travail à distance, il ne s’appliquait souvent qu’à un nombre relativement restreint. Mais maintenant que toutes les personnes qui étaient au bureau sont à la maison, le lieu, le comment et le pourquoi de l’accès sont devenus des considérations essentielles pour la gouvernance. Par exemple, qu’en est-il des personnes dans les centres d’appels à qui il était traditionnellement interdit d’apporter même leur téléphone personnel au travail, et encore moins de l’utiliser là-bas mais qui doivent maintenant faire leurs tâches à domicile, probablement en utilisant ces mêmes téléphones? À la lumière de ces circonstances et d’autres nouvelles, nous devons repenser la gouvernance pour nous attaquer non seulement à qui a accès à quoi, mais aussi comment, où et pourquoi ils accèdent à ce à quoi ils accèdent.
Repenser la gouvernance nécessite souvent la mise en place de nouveaux contrôles. Un autre développement dans le sens de l’infrastructure de bureau virtuel (VDI), qui permet aux terminaux chez les utilisateurs de se connecter virtuellement à des systèmes sécurisés où des données sensibles sont conservées, est quelque chose que nous voyons en ce qui concerne l’accès sécurisé dans des endroits éloignés. Les utilisateurs peuvent voir et interagir avec les données à l’aide de VDI, mais elles ne sont jamais enregistrées sur leurs terminaux . Elles ne quittent pas la sécurité relative du périmètre protégé de l’entreprise, où elles ne sont pas soumises au risque d’accès posé par les personnes qui opèrent à distance.
Gestion du cycle de vie: comment une effectifs à distance a un impact sur les processus d’octroi d’accès
Les organisations doivent réfléchir à l’impact du travail à distance sur les processus d’accès aux données en plus des conséquences qu’il a sur la gouvernance des identités. Lorsque les utilisateurs sont distants, le lieu et le mode d’accès des utilisateurs deviennent des facteurs cruciaux pour la sécurité des données, à l’instar de la gouvernance. Lors de l’accès à des informations sensibles en dehors des limites habituelles, la procédure d’octroi de l’accès devrait être modifiée.
Il est logique de modifier le processus de cycle de vie pour les organisations qui se sont appuyées sur la combinaison standard nom d’utilisateur-mot de passe pour l’authentification sur site afin que lorsqu’une personne demande l’accès à des données sensibles, le processus vérifie automatiquement qu’elle dispose de la capacité d’authentification multifactorielle (MFA) requise pour ce niveau d’accès, et sinon, procède à l’orchestration pour activer la MFA pour eux. Vous devez également prendre en compte la sensibilisation et le comportement des utilisateurs, et pas seulement les processus d’accès. Il semble également judicieux de prendre en compte une formation ou une certification supplémentaire pour les employés accédant à des données particulièrement sensibles à partir d’un emplacement éloigné sans la protection qui accompagne une limite définie.
Réalisant que les entreprises du monde entier se sont habituées à la nouvelle routine du travail à distance, les gens ont commencé à penser à la gestion du cycle de vie en termes de retour au travail des employés. Même après la pandémie, certaines entreprises ont continué à utiliser une main-d’œuvre à distance. Cependant, les entreprises veulent que certains, voire tous les employés, puissent retourner au travail. Cela nécessite l’élimination de certains avantages qui étaient acceptables lorsque tout le monde est passé au télétravail, mais qui ne sont plus nécessaires maintenant que tout le monde est de retour sur site. Ces types d’ajustements seront beaucoup plus simples à gérer à l’aide de procédures automatisées en raison de l’ampleur de ce passage au travail à distance et inversement, où nous parlons de l’ensemble de la main-d’œuvre, pas seulement de quelques personnes.