Sécurité centrée sur l`identité : la suite de solutions de sécurité de

Transcription

Sécurité centrée sur l`identité : la suite de solutions de sécurité de
DOSSIER SOLUTION
SÉCURITÉ CENTRÉE SUR L’IDENTITÉ PAR CA TECHNOLOGIES
Sécurité centrée sur l’identité :
la suite de solutions de
sécurité de CA Technologies
Comment tirer parti des
avantages du Cloud, de la
mobilité et des réseaux
sociaux, tout en protégeant
vos ressources d’informations
clés dans une entreprise
ouverte ?
Les solutions CA Security
vous permettent de
dynamiser et de protéger
votre activité à l’aide de
fonctionnalités de sécurité
centrées sur l’identité.
3 | DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
ca.com/fr
Résumé
Défi
Les activités métier sont influencées par de nombreuses tendances telles que l’adoption du Cloud, l’accroissement
de la mobilité, l’essor des réseaux sociaux et l’augmentation des flux d’informations circulant dans l’entreprise
au sens large. Le concept de périmètre réseau n’a plus de sens. En effet, l’IT doit aujourd’hui composer avec des
identités hautement distribuées sur l’ensemble de l’environnement métier et provenant de nombreuses sources,
telles que des applications, des systèmes, des réseaux sociaux, etc. Les employés et les clients mobiles sont,
par ailleurs, en train de changer profondément l’activité et de redéfinir le défi consistant à livrer rapidement des
applications sécurisées à une population d’utilisateurs en constante évolution. Les utilisateurs doivent pouvoir
accéder aux informations où qu’ils soient, à tout moment, à partir de périphériques variés. Ces différents facteurs
entraînent une modification profonde du rôle de la sécurité et des méthodes de gestion des identités des
utilisateurs. Avec cette nouvelle donne, les méthodes traditionnelles de gestion des utilisateurs et des accès
sont amenées à devenir rapidement obsolètes.
Solution
En matière de sécurité informatique, la protection pure et simple des ressources et des données clés n’est plus au
cœur des préoccupations. Elle laisse place à la gestion des identités qui constitue un moyen efficace pour fournir
de nouveaux services plus rapidement, améliorer l’engagement des clients et exploiter de nouvelles opportunités
d’activité avec vos partenaires. Toutefois, pour tirer pleinement parti de la gestion des identités, vous devez vous
doter d’une plate-forme d’identité complète et intégrée, incluant des fonctionnalités qui permettent d’assurer une
sécurité homogène sur Internet, les périphériques mobiles et les API. La plate-forme de gestion des identités de
CA Technologies vous permet de saisir ces nouvelles opportunités d’activité comme le mobile et le Cloud, tout en
assurant la sécurité et la confidentialité des informations et des applications IT critiques.
Avantages
Les avantages qu’il y a à placer les identités au cœur de votre infrastructure de sécurité sont évidents.
Le renforcement de l’agilité de l’entreprise, l’ouverture de nouvelles voies d’activité et la fidélisation des clients
peuvent vous aider à développer votre entreprise, des avantages que vous pouvez atteindre grâce aux identités.
L’augmentation de la productivité et de l’efficacité globale peut contribuer à limiter les coûts de gestion de la
sécurité informatique. Et dernier avantage, mais non des moindres, une amélioration de la sécurité et de la
confidentialité des informations critiques vous protège contre la perte d’activité, les risques d’amende et de
pénalité et les retombes négatives sur votre image d’une attaque ou d’une divulgation des données.
4 | DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
ca.com/fr
Section 1 : Défi
Sécurisation de l’entreprise ouverte dans le
monde du Cloud et de la mobilité
À l’heure actuelle, votre entreprise doit relever de nombreux défis, dont la protection des données vitales qui peut
paraître une tâche bien ardue. Vous devez protéger vos applications et informations critiques contre les accès
non autorisés, vous mettre en conformité avec les réglementations gouvernementales et sectorielles et déployer
rapidement de nouveaux services métier pour développer votre activité. Et pour couronner le tout, vous devez
atteindre tous ces objectifs en respectant un budget et en améliorant votre efficacité.
Toutefois, le paysage de la sécurité actuel s’est radicalement transformé, notamment sous l’effet de
cinq grandes forces :
Montée en puissance de la mobilité : employés et clients veulent utiliser leur propre périphérique mobile pour
accéder aux applications et attendent de l’organisation qu’elle fasse le nécessaire pour leur offrir cette possibilité.
Néanmoins, livrer des applications mobiles tout en sécurisant l’accès aux données n’est pas simple compte tenu
des différences qui existent entre les modèles de développement d’applications pour Internet et pour le mobile.
Les environnements d’applications Web existants ne s’intègrent pas parfaitement avec ceux des applications mobiles
comme les architectures de type REST. Les organisations n’ont alors d’autre choix que de développer de nouveaux
environnements Web ou de remplacer les environnements existants pour attirer les clients mobiles, ce qui entraîne
des coûts élevés et des efforts répétés. Toute fonctionnalité pouvant vous permettre d’atteindre plus facilement vos
clients mobiles est un atout majeur pour votre entreprise.
Accélération des nouvelles applications : la pérennité d’une entreprise tient à sa capacité à fournir rapidement de
nouveaux services métier. L’augmentation du chiffre d’affaires d’une entreprise dépend de son aptitude à réduire les
frictions dans le développement et le déploiement d’applications sur l’ensemble des canaux. Le meilleur moyen d’y
parvenir consiste à mettre les API à disposition des développeurs internes et externes de manière sécurisée et à en
faciliter l’utilisation. Plus facile à dire qu’à faire. Les conversions en API mobiles, ainsi que la gestion de la sécurité et
des performances des API sont autant de freins à un déploiement rapide et efficace des applications Web et mobiles.
Or les entreprises qui ne perçoivent pas l’importance d’une collaboration efficace avec leurs développeurs potentiels
(internes et externes) perdront la bataille du déploiement des applications.
Transition vers des services Cloud : les organisations doivent pouvoir assurer un provisioning transparent depuis et
vers une multitude d’applications Cloud. De nombreuses organisations font également le choix très judicieux de
déplacer vers le Cloud leurs services de gestion des identités. Cependant, le déploiement de l’identité en tant que
service (IDaaS) exige deux caractéristiques de votre fournisseur d’identité. Premièrement, une évolutivité éprouvée et
exceptionnelle pour gérer un nombre potentiellement considérable d’utilisateurs et de droits. Deuxièmement,
des options flexibles de déploiement sur site et dans le Cloud qui vous permettent de transférer vos services
d’identité vers le Cloud quand et comme vous le souhaitez.
Augmentation du nombre de données et de leurs déplacements : la quantité de données et leur dispersion géographique
augmentent de façon inquiétante. Cet éparpillement rend leur protection véritablement problématique. La capacité
à détecter, classer et protéger ces données indépendamment de leur mobilité ou de leur emplacement est fondamentale.
Sophistication des menaces : les menaces extérieures sont bien plus ciblées et persistantes que par le passé.
Les menaces avancées persistantes (Advanced Persistent Threats, APT) sont une nouvelle forme de menaces
insidieuse. La mise en œuvre d’une véritable « défense en profondeur » avec contrôles de sécurité à chaque niveau
de l’environnement passe par l’adoption de nouvelles méthodes de protection. Une plate-forme d’identité intégrée
constitue le moyen le plus efficace pour déployer cet arsenal de contrôles.
5 | DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
ca.com/fr
Les tendances décrites précédemment ont entraîné une évolution de la notion de gestion des identités et des accès.
Les fonctionnalités utilisées jusque là ne suffisent plus à relever ces nouveaux défis. Il est indispensable d’employer
de nouvelles approches et des fonctionnalités renforcées.
Redéfinition de la gestion des identités et des accès
La gestion des identités et des accès telle qu’elle existait n’avait rien de compliqué : quelques fonctionnalités de
base suffisaient pour effectuer les tâches courantes, comme le provisioning, la gestion des accès et l’authentification.
Cependant, ces tâches élémentaires se sont multipliées et sophistiquées dans des proportions qu’il était impossible
d’imaginer voici même un an. Aujourd’hui, les organisations recensent bien plus de cas d’utilisation des identités
qu’auparavant, une augmentation qui souligne le besoin urgent de recourir à une plate-forme complète d’identité.
Les cas d’utilisation suivants sont des cas classiques qui se retrouvent dans la plupart des organisations, répartis en
trois domaines : facilitation, protection et efficacité. Comme indiqué dans certains exemples, de nombreux cas
d’utilisation relèvent de plusieurs domaines.
Facilitation
Protection
Efficacité
Écosystèmes de partenaires
Provisioning et déprovisioning des utilisateurs
Accès mobile aux applications d’entreprise
Gestion centralisée des règles de sécurité
Authentification unique fédérée
Exploration et gestion des rôles
Soutien aux communautés de développeurs
Création de rapports d’audit de conformité
Sécurisation des API de bout en bout du
data center aux applications mobiles
Contrôle des accès au Web
Réinitialisation de mot de
passe en self-service
Développement des applications
multicanaux
Authentification forte
Demandes d’accès
Utilisation des identifiants des réseaux
sociaux
Détection et prévention des fraudes
Délégation des tâches
administratives
Services d’identité de type SaaS
Contrôle des utilisateurs à forts privilèges
Certification des accès
Sécurisation des accès aux applications
Cloud
Gestion des mots de passe administratifs
Livraison d’applications hybrides aux
partenaires et clients
Sécurité de l’hyperviseur
Expérience client améliorée
Détection et prévention des attaques
(comme les APT)
Protection de la confidentialité des données
sensibles
Détection des violations de séparation
des fonctions
Sécurisation de la messagerie électronique
Cependant, avec l’augmentation du nombre de cas d’utilisation et l’élargissement de leur champ d’application,
le besoin d’une plate-forme d’identité efficace se fait plus pressant. Les fonctionnalités de base ne suffisent plus
pour répondre aux besoins des organisations mobiles modernes connectées au Cloud. Pour relever les nouveaux
défis, les organisations doivent faire appel à des fonctionnalités dont sont dépourvus la plupart des produits
d’identité vendus actuellement. L’illustration 1 représente l’ensemble des fonctionnalités que doit contenir une
plate-forme d’identité intégrée moderne.
6 | DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
ca.com/fr
Illustration 1.
Redéfinition de la gestion
des identités et des accès
Approche de la plate-forme d’identité
Face à l’étendue des fonctionnalités d’identité qui deviennent rapidement indispensables, certaines organisations
ne savent plus où donner de la tête. Elles optent alors pour des solutions triées sur le volet, pensant acquérir la
« meilleure » de chaque catégorie et obtenir ainsi une plate-forme d’identité de premier ordre. Malheureusement,
une telle approche est inefficace.
Une plate-forme d’identité complète et intégrée est bien plus efficace que des solutions hétérogènes, et ce pour
plusieurs raisons :
• Réduction des dépenses et des efforts administratifs liée à une meilleure cohérence des interfaces des composants.
• Amélioration de la sécurité grâce à un modèle commun et homogène de rôles, privilèges, workflows, etc.
Ces modèles courants permettent de mettre en place des processus de sécurité plus aboutis et de renforcer ainsi
la protection contre les menaces internes et externes.
• Accélération du développement des applications, notamment lorsqu’elles sont combinées à des fonctionnalités
de sécurité d’API robustes.
• Amélioration de l’expérience utilisateur grâce à l’extension et à l’harmonisation sur la plate-forme des
fonctionnalités en self-service, de l’authentification unique et des interfaces d’authentification.
• Augmentation du retour sur investissement étant donné qu’une plate-forme offre une rentabilité nettement
meilleure sur trois ans que des solutions ponctuelles.
En résumé, compte tenu de la liste croissante de fonctionnalités nécessaires à une gestion efficace des identités,
les solutions éparses constituent une mauvaise approche sur le long terme pour la gestion de la sécurité dans un
environnement d’entreprise.
7 | DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
ca.com/fr
Section 2 : Solution
La suite de solutions de sécurité de
CA Technologies
L’environnement métier actuel requiert l’adoption de nouvelles approches dans le domaine de la sécurité afin de
tirer parti de tendances telles que la mobilité, le Cloud et les réseaux sociaux. Le périmètre du réseau a cédé la
place à une entreprise ouverte où utilisateurs, applications et données sont éparpillés dans le monde et où l’accès
doit être possible à tout moment et depuis une multitude de périphériques, y compris des appareils personnels.
Les anciennes méthodes de sécurité ne sont plus adaptées, car l’environnement a changé.
Les solutions CA Security forment une plate-forme complète de gestion des identités et des accès qui offre à votre
organisation les avantages suivants :
• Fourniture rapide de nouveaux services en ligne en toute sécurité sur le Web, les appareils mobiles et les API
• Collaboration sécurisée entre employés et partenaires
• Protection des ressources clés contre les menaces internes et externes
• Réduction du coût de la sécurité et de la gestion de la conformité
Illustration 2.
Suite CA Security
La plate-forme d’identité de CA Technologies est un ensemble intégré de composants qui fournit aux entreprises
modernes les fonctionnalités dont elles ont besoin. Pour plus de simplicité, ces solutions ont été regroupées autour
de trois piliers de la gestion des identités.
Contrôle des identités : gestion et gouvernance des identités des utilisateurs, de leurs rôles et des accès, octroi
d’accès aux ressources et mise en conformité avec les règles d’identité et d’accès. Contrôle des actions des
utilisateurs à forts privilèges en vue de protéger les systèmes et les informations contre les administrateurs
négligents ou malintentionnés.
Contrôle des accès : vérification des identités des utilisateurs et application de règles relatives aux accès aux
applications, systèmes, API et informations clés sur le Web et les périphériques mobiles.
Contrôle des données : détection, classement et prévention de toute fuite d’informations confidentielles relatives
à l’entreprise ou à ses clients.
8 | DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
ca.com/fr
Ces trois points sont essentiels à une approche globale de la sécurité IAM. Malheureusement, la plupart des
éditeurs de solutions IAM se contentent de répondre en partie aux deux premiers, sans vous permettre de disposer
d’un contrôle au niveau des données. CA Technologies est le seul éditeur à proposer une solution complète capable
de sécuriser ces trois domaines essentiels.
Contrôle des identités
Gestion et gouvernance des identités
La solution de CA Technologies pour la gestion et la gouvernance des identités permet de gérer les identités
des utilisateurs standard et à forts privilèges. Elle comprend des fonctionnalités de gestion des utilisateurs,
de gouvernance des accès, de gestion et d’exploration des rôles et de provisioning des utilisateurs. Cette approche
de bout en bout englobe la création initiale des identités, l’affectation des comptes et des droits d’accès,
l’adaptation continue de ces droits à mesure que le rôle de l’utilisateur évolue et la suppression en temps
opportun des comptes et droits devenus inutiles.
Conçue pour les organisations qui souhaitent profiter des avantages d’un modèle de déploiement basé sur le Cloud
pour la gestion des identités, CA CloudMinder™ Identity Management est une solution SaaS robuste qui permet
la gestion et le provisioning des identités des utilisateurs, ainsi que la gestion des demandes d’accès.
Hébergée et gérée par CA Technologies, cette solution est également disponible auprès de certains partenaires
CA Managed Service Provider. Vous pouvez ainsi réduire le coût de propriété de votre organisation en accélérant les
déploiements et en tirant parti de la souplesse du Cloud. Le déploiement de l’identité en tant que service (IDaaS)
permet à votre organisation de donner un coup d’accélérateur à la gestion des identités tout en réduisant les
dépenses courantes et les frais de gestion de l’infrastructure, des logiciels ou des sites.
Les produits proposés par CA Technologies pour la gestion des identités et la gouvernance des utilisateurs sont
mentionnés ci-après.
• CA IdentityMinder™ : permet l’administration des identités, le provisioning/déprovisioning, le self-service des
utilisateurs et la génération de rapports et d’audits de conformité. Ce produit vous aide à établir des règles de
sécurité cohérentes pour les identités, à simplifier la mise en conformité et à automatiser les principaux processus
de gestion des identités.
• CA GovernanceMinder™ : fournit des fonctions d’analyse et de workflow pour automatiser les processus de
gouvernance des identités, y compris l’assainissement des droits, la certification, la séparation des fonctions et
la gestion des rôles. En automatisant ces processus et ces contrôles, ce produit vous permet de réduire les risques,
d’améliorer la mise en conformité et d’accroître votre efficacité opérationnelle.
• CA CloudMinder™ Identity Management : permet la gestion des utilisateurs, le provisioning et la gestion des
demandes d’accès dans un modèle de déploiement de type SaaS.
Gestion des identités à forts privilèges
Les utilisateurs à forts privilèges constituent à eux seuls l’une des plus importantes sources de risque au sein de
l’organisation. Que ce soit par inadvertance ou malveillance, toute action inappropriée effectuée par un utilisateur
à forts privilèges peut avoir des conséquences désastreuses sur les opérations informatiques, ainsi que sur la
sécurité globale et la confidentialité des informations et des actifs de l’entreprise. C’est pourquoi il est primordial
que les administrateurs ne puissent effectuer que les actions indispensables à leur rôle et que leurs privilèges
soient aussi restreints que possible afin de limiter les risques.
9 | DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
ca.com/fr
La solution de gestion des identités à forts privilèges proposée par CA Technologies, CA ControlMinder™, protège
les systèmes en sécurisant les accès aux comptes à forts privilèges, ainsi que les accès des utilisateurs connectés.
Pour ce faire, la solution confère aux administrateurs des droits très précis, ce qui facilite la mise en conformité
par le biais d’un contrôle des accès basé sur des règles et d’une application qui inclut la séparation des fonctions.
CA ControlMinder est une solution évolutive qui permet la gestion des mots de passe des utilisateurs à forts
privilèges, des contrôles d’accès fins, la création de rapports sur les activités des utilisateurs et la transition
avec l’authentification UNIX sur les serveurs, les applications et les périphériques à partir d’une console de
gestion centrale.
D’autres solutions de CA Technologies pour la gestion des identités à forts privilèges sont mentionnées ci-après.
• CA ControlMinder™ for Virtual Environments : améliore la sécurité des environnements à hyperviseur en déployant
la gestion des identités à forts privilèges et l’automatisation de la sécurité dans les environnements virtuels.
• CA ControlMinder™ Shared Account Management : améliore la sécurité et la responsabilisation grâce à la
gestion sécurisée des mots de passe à usage unique pour les identités de comptes d’utilisateur à forts privilèges.
Contrôle des accès
Le contrôle des accès aux ressources informatiques vitales à l’entreprise est nécessaire non seulement pour une
conformité effective, mais aussi pour protéger la valeur des actifs, les informations sur les clients et la propriété
intellectuelle. En l’absence de règles efficaces d’accès et d’authentification des utilisateurs, tout accès indésirable
aux ressources informatiques de l’entreprise peut avoir des conséquences désastreuses. Trois principaux types de
contrôle doivent être pris en compte :
• Authentification forte des identités des utilisateurs
• Contrôle des accès aux applications Web
• Sécurisation des accès aux API par les développeurs (internes et externes)
Authentification avancée
Le vol d’identité, les divulgations de données et la fraude soulèvent de plus en plus d’inquiétudes, mais
parallèlement, les organisations subissent une pression pour permettre aux employés, aux partenaires et aux
clients d’accéder aux informations sensibles en tous lieux et depuis le périphérique de leur choix. Cette dynamique
du marché fait de l’authentification multifacteur et de la prévention de la fraude des éléments essentiels des
stratégies de sécurité des organisations.
CA Advanced Authentication est une solution flexible et évolutive qui incorpore des méthodes d’authentification
basées sur les risques comme l’identification de périphériques, la géolocalisation et l’activité des utilisateurs,
ainsi que de nombreuses autres informations d’authentification forte multifacteur. Cette solution permet aux
organisations de mettre en œuvre le processus d’authentification adapté à chaque application ou transaction,
dans le cadre d’un logiciel déployé sur site ou en tant que service Cloud. Elle permet de protéger les accès aux
applications à partir d’une multitude de terminaux et notamment de tous les appareils mobiles populaires.
La suite CA Advanced Authentication inclut notamment les produits mentionnés ci-après.
• CA AuthMinder™ : ce serveur d’authentification polyvalent vous permet de déployer et d’appliquer de nombreuses
méthodes d’authentification forte de manière efficace et centralisée. Il offre une authentification forte
multifacteur pour les applications internes et Cloud. Il inclut des applications d’authentification mobile et des
kits d’outils de développement logiciel (SDK), ainsi que plusieurs formes d’authentification hors bande.
10 | DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
ca.com/fr
• CA RiskMinder™ : fournit une authentification multifacteur capable de détecter et de bloquer les fraudes en temps réel,
sans aucune interaction avec l’utilisateur. Cet outil s’intègre avec toutes les applications en ligne et analyse les risques
liés aux tentatives d’accès en ligne et aux transactions. À partir de facteurs contextuels tels que l’ID du périphérique,
les coordonnées GPS, l’adresse IP et l’activité de l’utilisateur, il calcule une note de risque et préconise une action.
• CA CloudMinder™ Advanced Authentication : fournit les fonctionnalités décrites précédemment en tant que
service Cloud.
Authentification unique et gestion souple des accès Web
Pour fournir de manière sécurisée les nouvelles applications pouvant stimuler leur activité, les organisations doivent
trouver un moyen centralisé de contrôler les accès à ces services par un nombre d’utilisateurs souvent considérable.
CA SiteMinder®, l’une des solutions d’authentification unique et de gestion des accès leader du marché, constitue un
point de départ indispensable pour l’authentification d’utilisateurs, l’authentification unique, l’octroi de droits et la
création de rapports. Cette solution vous permet de créer des règles précises pour contrôler l’accès aux applications
critiques, en fonction d’un ensemble modulable de critères statiques ou dynamiques. Elle a par ailleurs déjà été déployée
avec succès dans plusieurs grands environnements informatiques mondiaux particulièrement complexes, prenant en
charge plusieurs millions d’utilisateurs avec des performances et une fiabilité exceptionnelles.
CA SiteMinder inclut en plus une méthode permettant de fédérer les identités afin de favoriser l’expansion de
l’activité par le développement d’écosystèmes complexes de partenaires. Une fonction complète de sécurité pour
les architectures orientées services protège les applications et les services Web au sein d’une infrastructure de
sécurité commune. La solution CA SiteMinder inclut plusieurs composants.
• CA SiteMinder : assure une authentification unique et une gestion souple des accès aux applications et aux
services Web sur site, dans le Cloud ou déployés sur le site d’un partenaire.
• CA SiteMinder® Federation : étend les fonctionnalités de CA SiteMinder aux relations de partenariat fédérées,
permettant ainsi à votre organisation d’implémenter rapidement des écosystèmes de partenaires, puis de les
gérer dans le cadre du développement de votre activité.
• CA Directory : fournit les performances, l’évolutivité et la fiabilité nécessaires pour supporter vos applications
en ligne les plus exigeantes grâce à des performances exceptionnelles en matière d’opérations de lecture et
d’écriture et de distribution et réplication transparentes sur un nombre illimité de serveurs.
• CA CloudMinder™ Single Sign-On : offre une authentification unique robuste interdomaine aux fournisseurs
d’identités et de services en tant que service SaaS.
Gestion et sécurité des API
86,5 %
des organisations auront un
programme API en place dans 5 ans
Les organisations cherchent le moyen d’exploiter de nouveaux canaux d’activités, mais aussi de créer et d’entretenir
des écosystèmes de partenariat efficaces. Pour ce faire, elles ouvrent leurs données et leurs applications aux
partenaires, aux développeurs, aux applications mobiles et aux services Cloud. En fait, comme l’indique l’illustration
ci-contre, la plupart des organisations envisagent de mettre en place un programme d’API dans les 5 ans à venir.
Les API constituent un moyen standardisé pour rendre des ressources d’informations accessibles sur le Web, les
périphériques mobiles, une architecture orientée service (SOA) et le Cloud. L’utilisation d’API pour créer une
expérience cohérente sur le Web et les applications mobiles permet aux organisations d’accélérer la mise sur le
marché de nouvelles applications et de fidéliser ainsi leurs utilisateurs mobiles. Toutefois, pour que le partage
d’informations au moyen d’API soit sûr, fiable et rentable, les entreprises doivent se confronter à des défis majeurs
concernant la sécurité, les performances et la gestion.
11 | DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
ca.com/fr
Illustration 3.
Activation des API
La solution CA Layer 7 API Security & Management, qui inclut des fonctionnalités avancées pour l’intégration
dorsale, l’optimisation mobile, l’orchestration du Cloud et la gestion des développeurs, permet aux entreprises
d’aborder aisément ces défis. Sa capacité à surmonter tous les obstacles liés à la gestion des API d’entreprise la
rend vraiment unique. Cette suite logicielle inclut notamment les solutions mentionnées ci-après.
• CA Layer 7 API Gateways : suite de solutions offrant une flexibilité, des performances et une sécurité
incomparables. Ces passerelles sont disponibles sous forme d’appliances matérielles ou de machines virtuelles
pour un déploiement sur site ou en Cloud.
• CA Layer 7 API Portal : engage, implique et forme des développeurs internes et tiers via une interface en ligne
reconnue, pour faciliter la création d’applications qui tirent profit des API d’entreprise.
• CA Layer 7 API Service Manager : gère le cycle de vie des API, du développement à la production, en passant
par le test.
• CA Layer 7 API Identity Broker : inclut un kit d’outils OAuth (pour contrôler les accès aux ressources basées
sur les API à l’aide d’OAuth 2.0 et d’OpenID Connect), ainsi qu’un service de jetons de sécurité (qui simplifie la
fédération d’identités et l’authentification unique à l’aide d’OAuth et de SAMl).
Prenons un exemple concret pour démontrer la puissance de cette solution. Une grande compagnie aérienne
internationale souhaitait améliorer son expérience client sur Internet et sur les périphériques mobiles afin
de renforcer la fidélité de ses clients ainsi que sa position sur le marché. Cette compagnie a déployé
CA Layer 7 API Gateway pour sécuriser, orchestrer et réguler les accès des applications mobiles à ses systèmes
dorsaux (voir illustration ci-après). La passerelle d’API lui a permis de déployer rapidement des applications
mobiles hybrides et de contrôler l’utilisation et les performances de ses API. CA Layer 7 sert de concentrateur
pour l’agrégation et la présentation des données issues de sources diverses, des données internes et client de la
compagnie et des données externes provenant de partenaires tels que Sabre. Le portail des développeurs a permis
12 | DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
ca.com/fr
aux développeurs d’obtenir facilement des informations sur les API, de tester leurs applications et de collaborer
avec d’autres développeurs. Une fois le déploiement terminé, la compagnie a pu proposer à ses clients une vue
à 360° de leurs itinéraires aériens, ainsi qu’une expérience mobile pratique, ce qui a permis d’améliorer la
satisfaction des clients.
Illustration 4.
Cas d’utilisation de
la sécurité des API
Contrôle des données
La mise en œuvre du contrôle des accès aux informations sensibles constitue la première étape d’une approche
complète de la sécurité des informations. Dans de nombreuses organisations, une fois qu’un utilisateur dispose
d’un accès légitime à ces données, l’usage qu’il en fait est peu, voire absolument pas contrôlé. Un employé peut par
exemple envoyer par courriel un document sensible à son adresse personnelle, le copier sur une clé USB ou encore
enfreindre bien d’autres règles. Les organisations ne connaissent souvent pas tous les emplacements de stockage
de leurs informations sensibles et ne sont pas protégées contre l’exposition ou la divulgation de ces informations
à des personnes non autorisées, en interne ou en externe.
Les solutions de CA Technologies pour la sécurisation des données vous aident à prendre le contrôle de la
masse d’informations dont vous disposez et, surtout, à protéger vos données sensibles de toute divulgation
inappropriée ou utilisation abusive. Elles protègent les données en transit sur le réseau, les données en
cours d’utilisation sur les terminaux, ainsi que les données stockées sur les serveurs et les référentiels. Elles
permettent de définir des règles quant aux types de données à superviser, ainsi que l’action à entreprendre
si une activité inappropriée est détectée. Elles peuvent réduire considérablement vos risques liés à la
sécurité et faciliter votre mise en conformité avec des réglementations et pratiques spécifiques.
CA Technologies propose plusieurs solutions pour la sécurisation des données.
• CA DataMinder™ : réduit les risques en classant automatiquement les données par type et en contrôlant les
actions possibles sur celles-ci, qu’elles soient en cours d’utilisation, en mouvement ou inactives.
• CA Email Control for the Enterprise : empêche toute utilisation non autorisée des données sensibles au
moyen de règles de sécurité centralisées ciblant la messagerie électronique.
13 | DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
ca.com/fr
Valeur de l’intégration
L’étendue d’une solution de sécurité est primordiale. Cependant, sans intégration des composants, aussi
riche soit-elle, une suite n’est rien d’autre qu’un ensemble de produits distincts indépendants. L’intégration
des produits de la suite de CA Technologies s’effectue au niveau des composants, ce qui permet aux
organisations de réduire leurs coûts, de limiter les risques et de bénéficier d’une gestion simplifiée. Par exemple,
CA Advanced Authentication a été intégré avec d’autres composants associés pour offrir sur l’ensemble de la
suite un modèle cohérent en matière d’authentification basée sur les risques. L’intégration de CA RiskMinder
avec CA SiteMinder a permis d’attribuer une note aux authentifications d’utilisateurs sur la base des risques
encourus et de demander des informations d’authentification supplémentaires en cas de tentatives à haut risque
afin de réduire les menaces de fraude. Par ailleurs, l’intégration de CA IdentityMinder avec CA GovernanceMinder
a donné lieu à une solution unique homogène pour la gestion et la gouvernance des identités. Cette solution
intégrée aboutit à un « provisioning intelligent », autrement dit, avant qu’un utilisateur puisse accéder à une
ressource, des vérifications de séparation des fonctions (SOD) sont automatiquement effectuées pour déterminer
si l’accès peut bel et bien être accordé. Il en résulte une diminution des risques, ainsi qu’une réduction du
temps consacré aux vérifications manuelles de SOD et à la création de rapports de conformité. Pour finir,
les fonctionnalités de classement de CA DataMinder accessibles à partir de CA SiteMinder permettent de
prendre des décisions concernant les accès en fonction de l’identité de l’utilisateur, mais aussi du contenu
des données. Cette fonctionnalité IAM sensible au contenu, proposée exclusivement par CA Technologies,
renforce la sécurité et évite les accès inappropriés aux informations sensibles ou leur utilisation abusive.
Il ne s’agit-là que de quelques exemples de l’intégration des solutions CA Security. Lorsque vous élargirez votre activité
aux environnements mobile et Cloud et que votre population d’utilisateurs augmentera, s’éparpillera et se diversifiera,
ces fonctionnalités intégrées pourront faire la différence et vous permettre de vous adapter à la demande.
Section 4 : Avantages
Dynamisez de manière sécurisée votre
entreprise ouverte
Toutes les organisations IT souhaitent profiter du potentiel économique de tendances comme le Cloud et le mobile.
La suite CA Security peut vous aider à y parvenir tout en offrant les avantages clés mentionnés ci-après.
• Accélération du déploiement de nouvelles applications : grâce à des fonctionnalités comme la gestion
centralisée des règles de sécurité, l’authentification commune sur les différents canaux, la fédération et la
sécurisation des API, les solutions CA Security vous permettent de créer et déployer rapidement des services,
afin de profiter d’événements marketing et concurrentiels évolutifs. Mais surtout, vous pouvez déployer des
applications mobiles plus rapidement en tirant parti des fonctionnalités de sécurité des API.
• Amélioration de l’engagement des utilisateurs : les solutions CA Security vous permettent d’engager plus
facilement vos clients et de les fidéliser davantage tout au long du cycle de vie. La prise en charge du self-service,
de l’authentification unique fédérée, de l’authentification cohérente, des interfaces utilisateur pratiques et des
identités des réseaux sociaux contribue à améliorer l’expérience utilisateur.
• Création de nouveaux canaux d’activité : la capacité à mettre vos API aisément et de manière sécurisée à la
disposition des développeurs internes et externes peut créer de nouvelles opportunités d’activité et accélérer la
création de solutions complémentaires par vos partenaires. Le portail des développeurs de CA Layer 7 simplifie
considérablement le développement des applications et supporte de nouvelles applications et de nouveaux
services pour vous aider à élargir votre offre.
14 | DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
ca.com/fr
• Réduction des risques liés à la sécurité : les accès indésirables, les menaces internes et les attaques extérieures
sont une source de problèmes majeurs qui peuvent mettre en danger vos données et vos applications. Les solutions
CA Security permettent de mettre en place une stratégie de « défense en profondeur » établissant des contrôles
automatiques et exhaustifs à tous les niveaux de l’infrastructure d’identité. Une réduction des risques de vol ou de
divulgation d’informations peut également renforcer la fidélité des clients.
• Amélioration et sécurisation de la collaboration : les contrôles de sécurité renforcés de la suite de solutions
permettent à vos utilisateurs de partager des informations plus facilement et à vous de contrôler ce qu’ils font de
vos informations critiques.
• Amélioration de l’efficacité : l’automatisation de la gestion et de la gouvernance du cycle de vie des identités
limite les processus manuels onéreux et permet à vos cadres de se concentrer sur les opérations et non sur
les processus.
Section 5 :
Avantages de CA Technologies
Sa position unique sur le marché permet à CA Technologies d’aider les organisations à relever les défis actuels
posés par la mobilité, le Cloud et l’entreprise ouverte. Notre suite de gestion des identités offre des avantages et
des fonctionnalités uniques et incomparables.
Solution étendue et complète : les solutions CA Security constituent un ensemble intégré de produits vous
permettant de gérer efficacement les identités, les accès et les données de toutes vos populations d’utilisateurs.
Cette suite inclut également des fonctionnalités disponibles presque nulle part ailleurs, telles que la gestion des
identités à forts privilèges, la sécurisation et la gestion des API, l’authentification en fonction des risques, ainsi que
le classement et le contrôle des données. L’étendue de la solution de CA Technologies nous place en bonne position
pour répondre à vos besoins actuels et à venir en matière d’identité.
Produits phares : chaque composant de la plate-forme d’identité de CA Technologies a été élu meilleur composant
de sa catégorie par les grands cabinets d’analyse, tels que Gartner, Forrester et KuppingerCole. Que vous déployiez
une ou plusieurs de nos solutions, vous pouvez bénéficier d’une solution qualifiée d’exceptionnelle.
Options de déploiement souples : les solutions CA Security peuvent être déployées dans un environnement sur
site, Cloud ou hybride. Étant donné que la plupart des organisations où il existe déjà des déploiements passent au
Cloud dans le cadre d’une approche par étape, cette flexibilité vous garantit une certaine agilité à mesure que vous
adoptez des services d’identité de type SaaS.
Évolutivité éprouvée : il est fort probable que votre organisation et ses besoins évoluent. Vous devez donc avoir
confiance dans votre fournisseur et dans sa capacité à répondre à cette évolution. Les solutions CA Security ont déjà
fait leurs preuves dans des environnements IT internationaux de grande ampleur. Quelle que soit la taille de votre
environnement, nos solutions peuvent s’adapter à vos besoins.
Réussite éprouvée dans les déploiements IAM : nous avons une très grande expérience des déploiements IAM.
Nous disposons d’une équipe comptant un très grand nombre d’experts dédiés à la sécurité qui savent comment
mener à bien le déploiement de solutions de sécurité et permettre aux clients d’obtenir rapidement un retour
sur investissement.
15 | DOSSIER SOLUTION : SUITE DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES
Restez connecté à CA Technologies sur ca.com/fr
Agility Made Possible : l’avantage de CA Technologies
CA Technologies (NASDAQ : CA) fournit des solutions de gestion des systèmes d’information qui aident les clients
à gérer et à sécuriser des environnements informatiques complexes pour supporter des services métier agiles.
Les organisations s’appuient sur les logiciels et les solutions SaaS de CA Technologies pour accélérer l’innovation,
transformer leur infrastructure et sécuriser les données et les identités, du cœur des data centers jusqu’au Cloud.
CA Technologies s’engage à ce que ses clients atteignent les résultats souhaités et la valeur métier attendue grâce
à l’utilisation de sa technologie. Pour en savoir plus sur nos programmes de succès clients, rendez-vous sur le site
ca.com/fr/customer-success. Pour plus d’informations sur CA Technologies, rendez-vous sur le site ca.com/fr.
Copyright © 2013 CA. Tous droits réservés. Unix est une marque déposée de The Open Group. Tous les noms et marques déposées, dénominations commerciales, ainsi
que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d’information.
CA décline toute responsabilité quant à l’exactitude ou l’exhaustivité des informations qu’il contient. Dans les limites permises par la loi applicable, CA fournit le présent
document « tel quel », sans garantie d’aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l’adéquation à un besoin particulier ou l’absence
de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l’utilisation de ce document,
notamment la perte de profits, l’interruption de l’activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l’hypothèse où CA aurait été
expressément informé de la survenance possible de tels dommages.
CS200-41189_1113