DoD Cloud Exchange : Oktas Sean Frazier sur l’importance de l’ICAM | Réseau d’information fédéral

Le cloud computing déjà répandu dans le secteur privé est un élément central des efforts du ministère de la Défense pour se moderniser et devenir un adversaire plus agile et numérique pour quiconque pourrait vouloir défier les États-Unis.

De plus, à mesure que de nouvelles applications prolifèrent et fonctionnent dans un environnement de cloud hybride, avoir une approche solide de la gestion des identités et des accès est devenu de plus en plus critique, a noté Sean Frazier, directeur fédéral de la sécurité chez Okta.

La nature hautement mobile de la main-d’œuvre militaire américaine, aggravée par une main-d’œuvre civile du DoD qui devient plus hybride en ce qui concerne le télétravail et l’accès à distance, ne fait qu’ajouter à l’urgence, a déclaré Frazier lors de la deuxième édition annuelle de Federal News Networks. Échange cloud du DoD.

Nous devons réfléchir à la façon dont nous passons à une main-d’œuvre dynamique où nous pouvons toujours permettre aux utilisateurs de l’entreprise d’accéder aux choses de n’importe où, à tout moment, a-t-il déclaré. Être capable de construire des constructions d’identité et d’être capable de construire la sécurité autour de ces constructions est super important.

L’accès stimule la conversation sur la sécurité

En fait, a déclaré Frazier, une gestion solide des identités, des informations d’identification et des accès (ICAM) est l’exigence fondamentale dans la construction de nouveaux systèmes numériques.

Rien ne se passe vraiment jusqu’à ce que quelqu’un ou quelque chose demande l’accès à quelque chose, a-t-il dit. C’est toujours une conversation d’identité, pouvoir prouver que la personne qui demande l’accès aux données est bien cette personne. Cette personne, ajoute Frazier, pourrait être une autre application, comme un programme d’intelligence artificielle, ou l’une des myriades d’entités non humaines de l’Internet des objets.

Deux qualités, a déclaré Frazier, doivent exister dans l’architecture d’un système ICAM efficace :

  • Vérification continue : C’est essentiel pour tenir compte du fait que les personnes et les objets se déplacent et accèdent aux systèmes à partir de différents endroits. Il est essentiel de valider en continu, à vitesse filaire, la validité d’une demande d’accès.
  • Utilisation du contexte dans la validation d’une demande: Le système a validé l’accès en fonction de l’environnement, des utilisateurs et des privilèges et devient de plus en plus intelligent. Par exemple, l’emplacement IP de l’appareil correspond-il à l’emplacement normal de l’identifiant proposé ? La demande provient-elle d’un appareil connu ou du centre de la Russie ?

La reconnaissance faciale et d’autres données biométriques se sont avérées des facteurs d’authentification fiables, mais elles soulèvent des problèmes de confidentialité. Frazier a déclaré que l’approche adoptée par Apple et d’autres fabricants d’appareils était prometteuse pour le DoD. À savoir, stockez le facteur biométrique sur l’appareil et non dans une base de données quelque part, ce qui déplace cet élément de validation de l’appareil hors du réseau.

Le cloud computing et la transformation numérique progressant main dans la main, les agences du DoD devraient se tourner vers des solutions ICAM hébergées dans le cloud plutôt que de développer elles-mêmes les capacités, a-t-il conseillé. Un ICAM hébergé dans le cloud, dans lequel le fournisseur maintient les applications et les serveurs corrigés dans le cadre du programme fédéral de gestion des risques et des autorisations (FedRAMP), est un élément important pour parvenir à un environnement de confiance zéro, a déclaré Frazier.

Nous parlons du quoi de la confiance zéro depuis cinq ou six ans. Maintenant, nous devons nous concentrer sur le comment, a-t-il dit.

Cela signifie que les organisations du DoD (et de nombreuses agences civiles) ne commencent pas leurs efforts de confiance zéro à partir de zéro, a ajouté Frazier. Pour cette raison, il est logique que les agences mettent en place des équipes de tigres pour évaluer où elles en sont sur leurs feuilles de route zéro confiance, puis construire à partir de là, a-t-il recommandé.

Pour écouter et regarder toutes les sessions du Federal News Network 2022Échange cloud du DoDallez aupage d’événement.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite