Rawpixel.com - Fotolia

Cybersécurité : quand le contrôle de l’identité s’étend à de multiples entités

Assurer en profondeur la sécurité des données et des applications, c’est contrôler qui y accède, et avec quel appareil, en affichant quelle posture. Le marché l’a compris et joue la carte de l’intégration des technologies.

C’était en 2016. Gartner entrevoyait une convergence entre IDaaS, la gestion des accès en mode cloud, les passerelles de sécurisation des accès cloud (CASB), et la gestion de la mobilité d’entreprise (EMM) – au moins, car celle-ci s’étend de plus en plus à la gestion unifiée des postes de travail (UEM). Frédéric Kerrest, co-fondateur d’Okta, entrevoyait la même perspective : « une grande intégration est en cours, parce qu’accéder à des services cloud depuis le Web ou un terminal mobile, c’est pareil ».

VMware a tenté de construire une offre combinant IDaaS - avec Identity Manager - et UEM - avec Airwatch. Mais il s’est depuis rapproché d’Okta. Et pour le directeur des activités françaises de ce dernier, Nicolas Petroussenko, c’est bien simple : « eu égard à la complexité du sujet de l’IDaaS, [VMware] a décidé de s’appuyer sur un acteur spécialisé, en l’occurrence nous. Cela signifie une sorte d’abandon à terme de leur solution, au profit de la nôtre ».

Pour autant, il est difficile de distinguer là une tendance de fond venant nier la complémentarité de ces domaines. Car avec ces trois briques que constituent IDaaS, EMM et CASB, il s’agit de faire une chose : contrôler l’accès aux données et aux applications par les utilisateurs, en tenant compte des terminaux qu’ils utilisent.

Le fait est qu’Okta mise sur l’intégration avec des produits tiers, plutôt que de chercher à construire à une pile complète. Une direction dans laquelle beaucoup se sont toutefois engagés de manière déterminée.

IBM ne regarde pas dans une autre direction. Le rachat de Lighthouse Security Group en 2014 lui a permis d’acquérir une brique d’IDaaS. Mais c’est en septembre 2016 que le groupe a présenté Cloud Security Enforcer, une offre intégrant justement CASB, IDaaS et prévention des menaces. La brique d’EMM ? IBM en dispose depuis la fin 2013, avec la solution cloud MaaS360 de FiberLink.

Mais il faut aussi compter avec Forcepoint qui a, début 2017, complété son offre avec le rachat de Skyfence, le CSAB d’Imperva, ou encore Symantec, qui s’est offert Blue Coat, après que ce dernier eut consolidé CASB et passerelle de sécurité Web (SWG). En parallèle, l’éditeur n’a censé de renforcer son offre de protection des terminaux, notamment dans le domaine de la mobilité, avec le rachat d’Appthority, mais aussi, en 2017, de Skycure, ou encore celui de Fireglass, pour le déport du rendu Web et de l’e-mail. Le tout a d’ailleurs été récemment consolidé dans le service Web Security Service.

Et que dire de Cisco, qui s’est offert son CASB avec CloudLock et dispose, dans son portefeuille, d’une solution d’EMM, avec Meraki, et d’une autre de gestion des accès avec ISE (Identity Services Engine). Sans compter Oracle, avec Palerra, et MobileIron qui a également mis un pied sur le marché des CASB début 2016. Plus récemment, c’était Fortinet.

Et bien sûr, il y a Microsoft, qui ne semble pas voir les choses autrement. Son patron, Satya Nadella, voit l’IDaaS comme un composant clé à l’heure du cloud et de la mobilité, un véritable pivot encourageant les entreprises à consommer plus de services cloud signés Microsoft.

Ainsi, le patron de l’éditeur expliquait fin janvier 2016 aux investisseurs que « si vous déployez Exchange online, vous avez Azure AD, et de là, l’extension naturelle est la suite EMS avec administration de terminaux pour tous vos terminaux mobiles, et aussi Advance Threat Protection ». Des « synergies », donc, et une complémentarité naturelle que Microsoft prévoit encore de pousser en avril, avec Microsoft Cloud App Security, une offre de passerelle d’accès Cloud sécurisé (CASB) basée sur la technologie d’Adallom.

Longtemps, Centrify c’est construit autour d’une double offre d’EMM et d’IDaaS. Aujourd’hui, il doit se recentrer sur la gestion des comptes à privilèges et déporter le reste de ses activités dans une entité distincte, Idaptive. Mais pas question pour celle-ci d’abandonner l’EMM pour autant.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close