Jakub Jirsák - stock.adobe.com

Avec la BeyondCorp Alliance, Google veut étendre l’adoption des architectures sans confiance

Le géant du Web mise sur des partenariats avec les équipementiers et les éditeurs pour étendre la contextualisation des contrôles d’accès à tout l’environnement de ses clients. Avec en pivot, ses services.

Google promeut une approche de la sécurité en profondeur, sur la base d’une architecture dite zero trust, ou sans confiance, depuis maintenant plusieurs années. Une stratégie qu’il s’applique à lui-même. Mais à l’occasion de sa conférence Google Cloud Next, qui se déroule actuellement à San Francisco, le géant du Web semble avoir décidé de donner un coup d’accélérateur à l’adoption en essayant d’y pousser ses clients.

C’est ainsi que Google vient d’annoncer le lancement de la BeyondCorp Alliance, « un groupe de partenaires d’administration et de sécurité des terminaux utilisateurs avec lesquels nous travaillons pour alimenter en données de posture notre moteur de contrôle d’accès contextuel ». Ce dernier doit contrôler l’accès aux ressources présentes dans la Google Cloud Platform (GCP), qu’il s’agisse d’applications Web, de machines virtuelles ou d’APIs.

Les premiers partenaires de l’alliance sont Check Point, Lookout, Palo Alto Networks, Symantec et VMware. Le contrôle d’accès contextuel est proposé en bêta dès aujourd’hui aux clients de Cloud Identity Premium, G Suite Enterprise, et G Suite Enterprise for Education.

Outre les terminaux mobiles et leur attestation assurée par un agent local, Google Cloud Identity sera capable de vérifier les postes Windows et macOS par le truchement d’une extension pour le navigateur Chrome.

En matière d'authentification, Google poursuit son offensive de sécurité avec l'ajout d'une clé logicielle disponible pour tous les utilisateurs d'Android 7.0 (Nougat) et ultérieurs, profitant de la certification Fido2 récemment obtenue. L'an dernier, Google avait lancé sa propre clé de sécurité matérielle, la Titan Security Key. Mais en misant sur le smartphone, le groupe réduit les freins à l’adoption de l’authentification à facteurs multiples.

Pour l’heure, le dispositif est en bêta mais permet déjà de faire d’un smartphone Android 7.0 et plus le moyen d’authentification à facteurs multiples principal pour G Suite, Cloud Identity et GCP, ainsi que les comptes personnels Google, avec un appareil Chrome OS, mac OS ou Windows 10 doté d’une interface Bluetooth en fonctionnement.

Et justement, Google veut faire de Cloud Identity un pivot pour la gestion des identités, des applications et des terminaux, pour les collaborateurs de ses clients. Et cela passe notamment par l’arrivée prochaine de fonctionnalités de SSO avec le stockage de mots de passe d’applications tierces ne supportant pas SAML, ou encore l’intégration avec différents systèmes de gestion des ressources humaines – ADP, BambooHR, Namely, et Ultimate software.

Google va en outre plus loin, ouvrant officiellement les vannes d’Identity Platform pour permettre de gérer identités et accès de tiers, tels que les clients, les partenaires, ou encore les objets connectés, en s’appuyant sur des jetons.

Enfin, Google s’apprête à proposer Active Directory sous la forme d’un service managé. Le service est actuellement en version alpha et la date de sa disponibilité en bêta n’est pas encore précisée. Mais Google promet un service « durci » à « haute disponibilité ».

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)

Close