Evaluer le coût réel de l` authentification forte

Transcription

Evaluer le coût réel de l` authentification forte
Evaluer le coût réel de l’ authentification forte
Coût global de fonctionnement de l’ authentification sur site versus
l’ authentification en mode Cloud
LIVRE BLANC
“Le Cloud IAM, ou Identity &
Authentication Management
en mode Cloud, permet de
réduire de 90 % les coûts
de fonctionnement et de
développement personnel par
rapport aux coûts liés à une
installation sur site.”
(Utilisez les solutions IAM pour
atteindre plus de 100 % de
ROI par rapport aux processus
manuels) d’après Andras Cser,
Forrester, Octobre 2012)
Résumé
La plupart des entreprises n’examinent pas vraiment de près le coût global de fonctionnement
de leur solution d’authentification. A la place, elles prennent leur décision principalement
en fonction du coût d’achat à l’acquisition. Cette approche de l’évaluation des coûts
d’authentification montre que les investissements dans l’infrastructure et les frais généraux
de gestion dominent le coût total de la solution. En diminuant ces frais généraux, vous pourrez
réduire le coût global de fonctionnement. Les services en mode Cloud font intégralement
partie de l’entreprise et réduisent les coûts et les frais généraux de gestion de manière
très flexible. L’authentification en tant que service ne fait pas exception et peut aider les
entreprises à :
• Economiser jusqu’à 60 % sur le total des coûts de fonctionnement
• Disposer d’un service disponible à 99,999 %
• Obtenir un budget plus efficace et plus souple grâce au tarif OPEX
• Réduire jusqu’à 90 % les frais généraux administratifs
Ce livre blanc a pour vocation d’aider les responsables sécurité ou conformité à comparer
le coût global de fonctionnement d’une solution d’authentification sur site et un service
d’authentification en mode Cloud, et à mieux percevoir les avantages commerciaux
et technologiques d’une authentification en mode Cloud, lors de l’évaluation de leur
infrastructure d’authentification.
Evaluation du coût réel d’une authentification forte
Le coût global de fonctionnement d’une authentification sur site par rapport à une authentification en mode Cloud.
Document de présentation technique
1
Les bénéfices des services
en mode Cloud
Réduction des coûts et gestion
•Une prévisibilité des coûts
récurrents et la capacité
de déplacer les coûts des
dépenses de capital aux
dépenses fonctionnelles
Réduction du casse-tête
technologique
•Une réduction de la
complexité du support IT
grâce à l’externalisation des
process et des technologies
et une réduction du besoin
d’affecter des employés à
des tâches non essentielles
Amélioration du service et de
l’efficacité
•Une amélioration de l’accès
aux applications et aux
services augmente l’efficacité
des employés et la capacité
d’investissement dans les
individus, et non pas dans la
technologie
Respect des normes
•Une adoption des meilleures
pratiques et la possibilité
d’atteindre une conformité
industrielle ou réglementaire
sans investissement majeur
Gestion de la croissance
•Une capacité à gérer
l’augmentation ou la
diminution de services
pour répondre aux besoins
de votre activité
Les services en mode Cloud, les bénéfices
Il existe de nombreux avantages à utiliser des services en mode Cloud, quelle que soit la taille
de votre organisation.
La raison la plus fréquente de la recherche de services en mode Cloud est la réduction
de coûts. C’est non seulement la raison la plus attractive, particulièrement en ces temps
de prudence économique, mais c’est également la raison la plus subjective - parce qu’elle
implique plusieurs facettes liées à la discussion sur les coûts et à l’analyse des avantages.
De nombreux bénéfices expliquent l’adoption rapide des solutions ‘Software as a Service’
et en mode Cloud:
• Le rendement et la flexibilité tarifaire : Il est possible d’acheter une infrastructure en
mode Cloud via des modèles OPEX et de réduire les coûts du système de déploiement et
de maintenance.
• L’efficacité: Les services en mode Cloud offrent des réponses plus rapides face aux
nouvelles menaces ou faiblesses, étant donné que les améliorations sont déployées par
le prestataire de service plus rapidement pour tous les clients et ne dépendent pas des
actions du client. De plus, les prestataires de service sont capables de gérer au mieux
l’efficacité de leurs services.
• Flexibilité: Les départements informatiques font face à une perte de contrôle accrue, liée
à la consumérisation et à la mobilité. Software-as-a-service leur offre l’agilité, la marge
de manœuvre pour:
- être capable de financer la solution grâce à leur budget de fonctionnement
- réduire les coûts de changement de solution
- permettre un déploiement plus rapide.
Les données montrent que ces avantages se reflètent également dans l’adoption grandissante
de services de sécurité en mode Cloud - spécialement l’authentification as a service. Gartner
prévoit qu’en 2017, plus de 50 % des entreprises auront opté pour des services en mode Cloud
soit dans le cadre d’une nouvelle installation d’authentification utilisateur, ou dans le cadre
d’une mise à jour. Aujourd’hui, moins de 10 % font ce choix.
Le marché de la sécurité informatique se trouve au milieu d’un changement de paradigme
créant à la fois des défis et des opportunités pour les professionnels de l’informatique.
La sécurité informatique est ébranlée par des forces perturbatrices incluant :
• Une augmentation des vecteurs de menace
• Une pression pour se conformer aux exigences liées à la vie privée et pour répondre aux
audits de sécurité
• Une perte de contrôle informatique due à une consumarisation et à la tendance émergente
du Bring Your Own Device (Prenez vos Appareils Personnels).
• Le besoin de supporter une mobilité sans cesse croissante et une disponibilité des
données sur plusieurs ressources
Le coût réel de l’authentification - Coûts de base versus Coûts accessoires
Ce livre blanc propose des paramètres d’analyse détaillée des coûts et des différents éléments
qui aideront les entreprises, quelle que soit leur taille, à estimer quelle solution est la plus
adaptée pour répondre à leurs besoins en authentification. Ce document présente des faits
basés sur des recherches et des comparaisons techniques, ainsi que des contributions de
responsables techniques (directeurs et responsables informatiques) et de fournisseurs
(intégrateurs de systèmes, prestataires de services et revendeurs).
Evaluation du coût réel d’une authentification forte
Le coût global de fonctionnement d’une authentification sur site par rapport à une authentification en mode Cloud.
Document de présentation technique
2
Tout d’abord, nous devons prendre en compte les différents coûts liés à l’installation de la
solution. Ces coûts sont de deux ordres :
• Les coûts accessoires sont typiquement liés à une solution globale et peuvent être perçus
comme liés à une évolution souhaitée par l’entreprise. Ils sont motivés par un besoin
business mais influencés par la technologie.
• Les coûts de base sont des éléments essentiels ou obligatoires lors de l’installation et
l’utilisation de la solution. La solution ne fournirait pas le même niveau de service sans
eux. Les coûts de base sont généralement calculés sur une base par utilisateur, ils sont
liés à la technologie mais également influencés par un besoin business.
Coûts accessoires
Les domaines suivants ont été identifiés par des entreprises et leurs fournisseurs comme des
domaines clés auxquels ils doivent réfléchir lors de l’achat d’une solution d’authentification.
La priorité et la pertinence de chaque domaine varient beaucoup selon l’entreprise - en
fonction de facteurs comme la taille, le nombre de bureaux et le type d’utilisateurs.
Le tableau ci-dessous présente une analyse détaillée des coûts accessoires et explique
comme ces données peuvent être utilisées pour évaluer les deux options par rapport aux
besoins de l’entreprise.
Avantage souhaité
Facteurs à prendre en compte
Authentification en mode serveur
Authentification en mode Cloud
99,99 % de disponibilité
•Disponibilité de l’infrastructure
•Résilience du serveur
•Connectivité au réseau
•Support pendant les heures ouvrées
•Résolution des incidents
L’installation de ce niveau de
disponibilité de service demanderait
typiquement d’importants
investissements dans l’infrastructure,
les outils informatiques et des
informaticiens.
Fourniture d'un service tirant profit
d'infrastructures très disponibles
et de ressources cachées pour
optimiser l'efficacité et la satisfaction
des utilisateurs en réduisant les
interruptions et les coupures.
Une licence et des coûts de
gestion des tokens minimaux
•Coût de réapprovisionnement en
tokens la 4ème année
•Coût de remplacement des tokens
la 4eme année
•Perturbations pour les utilisateurs
de tokens de remplacement
Nécessite en règle générale une
licence perpétuelle pour le logiciel du
serveur d'authentification, en plus des
licences pour tokens limitées dans le
temps, qui doivent être renouvelées
Licence par utilisateur, par mois
Résilience
•Architecture entièrement redondante
•Augmentation des performances
•Disponibilité et reproduction des
données principales
•Redondance du réseau
•Ressources et outils de gestion
La conception, l’installation et le
support d’une infrastructure réseau
entièrement résiliente pourrait
représenter un investissement
important.
Une architecture entièrement
redondante, offrant un maximum de
résultats, une disponibilité et une
reproduction des données principales.
Nécessité d'un support 7j/7 et
24h/24
•Disponibilité des ressources 7j/7
et 24h/24
•Protection des ressources des
experts pendant les vacances
•Coût des ressources de formation
•Mise à jour des ressources
•Disponibilité du bureau de support/
modèle de test
Le développement de connaissances
et compétences en interne, ainsi que
l'investissement dans des ressources
permettant d'obtenir un niveau de
réactivité élevé en continu, semblent
être prohibitif.
Les services en mode Cloud sont
gérés par des personnes formées et
expérimentées qui garantissent ‘un
haut niveau de qualité de service (SLA
: service level agreement), tout en
répondant rapidement aux questions
techniques.
Support d'expert en premier et
deuxième niveaux
•Gestion du processus d’escalade
•Gestion de plusieurs fournisseurs
(serveur, réseau, 2FA, etc.).
•Réponse rapide apportée aux
principaux utilisateurs
L’acquisition de connaissances
suffisantes en interne peut s’avérer
chronophage et chère.
Un prestataire de service garantira que
tous les problèmes sont rapidement
escaladés par des spécialistes afin
de garantir une résolution rapide, une
durée maximale et un excellent niveau
de confiance de l'utilisateur.
Aucun achat à l'acquisition
•Investissement dans le serveur,
dans l’O/S et licences liées
•Achat d’une application 2FA (2
Factor Authentication)
•Achat de tokens
•Contrat d’achat et de gestion
du support
Un modèle basé sur le serveur
requiert habituellement un paiement
à l’acquisition du serveur, des licences
associées, de l’application 2FA, des
tokens et un contrat de support.
Un service en mode Cloud tire profit
d'un modèle orienté SaaS (Software as
a service) - dans lequel les paiements
en continu et un tarif global suppose
également qu'il n'y aura aucun
paiement à l'achat - même pas
pour les tokens.
Evaluation du coût réel d’une authentification forte
Le coût global de fonctionnement d’une authentification sur site par rapport à une authentification en mode Cloud.
Document de présentation technique
3
OPEX contre CAPEX
•Possibilité d’allouer des coûts à
l’OPEX
•Possibilité de payer par trimestre
•Possibilité d’encaisser/budgétiser
En règle générale, un serveur n'est pas
entièrement supporté par un modèle
OPEX en raison des investissements en
matériel et en licences à l'acquisition.
Avec les services en mode Cloud,
vous avez typiquement le choix
entre un paiement 100 % OPEX ou
un mélange avec un modèle CAPEX.
Cette souplesse peut améliorer le
flux de trésorerie commercial et la
budgétisation.
Contrôle proactif
•Provision des outils de gestion
•Disponibilité des ressources
•Réponse rapide
•Résolution rapide
•Diagnostic et résolution des
tendances et incidents
L'investissement dans des outils et
des ressources permettant d'apporter
rapidement un diagnostic cohérent
et une résolution des tendances et
incidents peut être prohibitif, même
pour les grandes entreprises.
L'infrastructure d'un service
d'authentification en mode Ccloud sera
conçue pour apporter une notification,
une action et une résolution des
problèmes immédiates, afin de garantir
l'efficacité, la durée et la fourniture du
service.
Intégration simple
•Installation d’un logiciel
d’authentification spécifique
•Exigences d’exécution et de
configuration du serveur
•Reconfiguration du réseau
•Exigence de changement du schéma
AD
La plupart des installations sur serveur
nécessite une installation et une
configuration complexes - certains
vendeurs s'attendant même à ce que
vous payiez les agents installant le
programme.
Les services en mode Cloud n’ont
besoin que de modifier légèrement
l’infrastructure pour être prêts à
fonctionner - et les modifications
peuvent typiquement se faire à
distance.
Niveau de sécurité élevé
•Niveau des tokens et complexité du
logiciel OTP (One Time Password)
disponibles
•Sécurité du centre de données accès au serveur
•Serveur régulier et test de pénétration
de l’infrastructure
La réussite d’un audit et l’atteinte de
la conformité peut parfois nécessiter
de lourds investissements en outils et
matériel. Cela nécessite également
des connaissances spécifiques et un
investissement dans les services.
La réussite d'un audit et l'atteinte de
la conformité peut parfois nécessiter
de lourds investissements en outils et
matériel. Cela nécessite également
des connaissances spécifiques et un
investissement dans les services.
N’essayez pas d’élaborer vos
propres solutions IAM - elles
sont 29 % plus chères que les
solutions IAM traditionnelles
et 85 % plus chères que les
IAM en mode Cloud.
(Utilisez les solutions IAM pour
atteindre plus de 100 % de
ROI par rapport aux processus
manuels) d’après Andras Cser,
Forrester, Octobre2012.)
Coûts de base
Cette section présente une vision détaillée des principaux éléments des coûts et frais
généraux que l’entreprise devra prendre en compte lors de l’achat d’une plateforme
d’authentification. Ces éléments se fondent sur des recherches et reflètent les meilleures
pratiques qu’un prestataire de service managé ou une entreprise d’externalisation devraient
calculer en termes de fourniture d’un environnement de serveur managé.
Coûts
Description de l'apport
Résolution des incidents
Résoudre les défauts au sein de l'infrastructure - que ce soit avec le centre de service ou les
outils automatisés (par ex. performance, espace sur disque, support utilisateur)
Changement d'installation
Mettre en place des changements au sein de l'infrastructure, ajouter un disque, un ensemble
de modifications provisoires, de la mémoire, etc.
Documentation d’un système
Documenter l'infrastructure, conserver la documentation et la configuration
Gestion des virus / de la sécurité
S’assurer que les solutions et les mises à jour sont déployées et protègent le serveur et
l’infrastructure
Reporting
Contrôler les performances et la disponibilité du serveur et de l'infrastructure, etc.
Gestion interne
Supprimer / archiver les historiques, la gestion des fichiers généraux, les demandes de
stockage, etc.
Gestion de la capacité des
performances
Garantir une disponibilité et une capacité en continu du serveur
Mises à jour du logiciel système
Vérifier que les derniers patchs sont installés, analyse préventive et exécution
Audit sur la sécurité
Vérifier les fichiers de sécurité, entretenir l'intégrité des services, mettre en place et mettre
à jour la police de sécurité, etc.
Impression
Gestion du serveur d'impression et du fichier
Admin. utilisateur
Gestion des comptes utilisateurs, MAC, autorisations
Gestion des stocks
Connectivité, résilience, basculement des stocks, etc.
Administration des tokens
Gestion de l'approvisionnement, déploiement, révocation et autre évènements du cycle
de vie
Contrôle du système
Contrôle en continu grâce à des outils et rapports système, corrélation et investigation.
Opérations de sauvegarde
Sauvegarde et stockage de l’application et des données utilisateur Inclut : contrôle des
bandes, stockage, off-sitting
gestion d'équipe
gestion de l’équipe de support du serveur, application, infrastructure, infrastructure,
helpdesk, processus d’escalade, etc.
Evaluation du coût réel d’une authentification forte
Le coût global de fonctionnement d’une authentification sur site par rapport à une authentification en mode Cloud.
Document de présentation technique
4
Orientation des coûts dans une perspective de coût global de
fonctionnement
Intéressons-nous maintenant à la façon dont les coûts de base et les coûts accessoires
analysés ci-dessus contribuent au coût global de fonctionnement d’une solution
d’authentification. Le graphique ci-dessous présente les coûts de chaque type de
solution par rapport à un nombre défini d’utilisateurs.
Le coût de gestion a été calculé en appliquant les coûts standards de l’industrie au temps
passé à effectuer chacune des tâches citées précédemment dans la section sur les coûts
de base. Les coûts accessoires ont été inclus dans les chiffres des coûts d’installation
et se basent sur des retours de clients et d’intégrateurs systèmes. Les coûts des
solutions se basent sur des tarifs d’achat typiques d’un serveur traditionnel basé sur des
solutions d’authentification et de SafeNet Authentication Service, pour un large éventail
d’entreprises de tailles différentes.
Comme le montre le graphique, le coût de la solution pour chaque type de solution
d’authentification est un mauvais indicateur du coût global de fonctionnement. Si
une véritable comparaison identique était menée, en tenant compte du coût global de
fonctionnement de chaque solution d’authentification de l’entreprise, il est clair que la
solution en mode Cloud serait la moins chère, avec une économie de l’ordre de 44-60 %,
en fonction du nombre d’utilisateurs.
Comparaison du coût global de fonctionnement de l'authentification
175
Coût (milliers de £)
150
Serveur
Coûts de gestion
Coûts d'installation
Coûts de la solution
125
100
Cloud
75
50
25
0
10
50
100
Utilisateur
250
500
Le prix de l’authentification en mode Cloud
L’omniprésence d’un accès à distance à internet, les applications basées sur Internet et les
applications basées sur le Cloud ont permis la transformation de nos vies, tant sur le plan
professionnel que personnel, à tel point que nous pouvons être connectés au monde 7j/7 et
24h/24. La transition vers le mode Software as a Service (SaaS) transforme la façon dont les
services informatiques travaillent et les investissements nécessaires.
Aujourd’hui, cette technologie est également utilisée pour rendre l’authentification plus
abordable, plus facile à gérer et à mettre en place. Plutôt que d’avoir à mettre en place des
serveurs sur site et passer du temps à intégrer les applications au réseau, l’authentificationas-a-Service est un moyen de plus en plus prometteur de déployer l’authentification.
Chaque organisation, quelle que soit sa taille, peut déployer une authentification forte en
utilisant un service en mode Cloud : les plus grandes entreprises l’utiliseront pour remplacer
des approches basées sur un serveur qui commencent à dater; les entreprises de taille
moyenne l’utiliseront comme une alternative à la gestion de leur serveur d’authentification
par un prestataire de service ; les petites entreprises l’utiliseront pour son prix et sa facilité
d’installation, jamais atteints auparavant.
Evaluation du coût réel d’une authentification forte
Le coût global de fonctionnement d’une authentification sur site par rapport à une authentification en mode Cloud.
Document de présentation technique
5
Plutôt que de devoir mettre
en place des serveurs sur site
et passer du temps à intégrer
les applications au réseau,
l’authentification-as-a- service
est un moyen de plus en
plus prometteur de déployer
l’authentification.
Conclusion
Les entreprises doivent tenir compte de nombreux éléments lors du choix du mode
d’authentification le plus adapté à leurs besoins. La diminution des coûts est primordiale,
suivie de près par la facilité d’installation, la réduction de la gestion et de l’administration, la
grande disponibilité et des choix tarifaires flexibles. Ces avantages offerts par les applications
en mode Cloud et des solutions Software-as-a Service sont largement reconnus - et ils sont
entièrement applicables à l’ Authentification-as-a-service.
À propos du service d’authentification SafeNet, SafeNet
Authentication Service.
Le service d’authentification de SafeNet propose une authentification-as-a-service
entièrement automatisée et extrêmement sure, avec un large choix de tokens, conçus
sur mesure pour les besoins uniques de votre organisation, tout en réduisant de manière
substantielle le coût global de fonctionnement.
La flexibilité et l’adaptabilité des workflows (flux opérationnels) automatisés délivrés par le
service d’authentification SafeNet, l’intégration des tokens de fournisseurs indépendants et
le grand nombre d’API facilitent grandement l’adoption de l’authentification forte. De plus, les
capacités de gestion et les processus sont entièrement automatisés et personnalisables —
ceci contribue pleinement à une expérience utilisateur riche et transparente.
Ne nécessitant aucune infrastructure, SafeNet Authentication Service permet une migration
rapide vers un environnement en mode Cloud multi-tiers et partagé, et assure une protection
de toutes vos ressources, que ce soit les applications en mode Cloud, celles sur site, en
passant par les réseaux, les utilisateurs ou encore les différents périphériques.
Avantages principaux
• Protège toutes vos ressources : Réseaux, applications et services en mode Cloud
• Protège tous vos salariés en vous offrant le choix : tokens, politiques et personnalisation
• Automatise tout : Pour réduire les frais généraux et augmenter l’efficacité
• Réduit le Coût Global de Fonctionnement : Sur l’infrastructure et les investissements
en ressources
• Permet une migration facile : Evolution rapide et facile d’une solution existante tout
en protégeant les investissements déjà réalisés
Authentication SERVICE
Nous contacter : Pour savoir où se trouvent nos filiales et obtenir leurs coordonnées, veuillez vous rendre sur
www.safenet-inc.com
Nous suivre : www.safenet-inc.com/connected
©2013 SafeNet, Inc. Tous droits réservés. SafeNet et le logo SafeNet sont des marques déposées de SafeNet.
Tous les autres noms de produits sont des marques commerciales appartenant à leurs détenteurs respectifs. WP (EN) A4 -08.13.13
Evaluation du coût réel d’une authentification forte
Le coût global de fonctionnement d’une authentification sur site par rapport à une authentification en mode Cloud. Document
de présentation technique
6

Documents pareils