Qu’est-ce que l’IDaaS ? Comprendre l’Identity-as-a-Service et ses applications
Qu’est-ce que l’IDaaS ? Comprendre l’Identity-as-a-Service et ses applications
Qu’est-ce que l’IDaaS ? Comprendre l’Identity-as-a-Service et ses applications
Qu’est-ce que l’IDaaS ?
L’IDaaS (Identity-as-a-Service) est une authentification cloud conçue et gérée par un fournisseur tiers. Les fournisseurs IDaaS offrent une authentification ou une gestion des identités cloud aux entreprises qui s’abonnent à leurs services.
Le modèle XaaS (X-as-a-Service) en IT est facile à comprendre. Il s’agit d’une fonctionnalité fournie à une entreprise via une connexion distante par un prestataire externe, contrairement à une fonctionnalité gérée sur site et par du personnel interne uniquement. Pensez aux clients de messagerie locaux, comme Microsoft Outlook ou Thunderbird, qui s’exécutent principalement sur l’ordinateur de l’utilisateur, contrairement aux messageries cloud, telles que Gmail, qui sont fournies aux utilisateurs sous forme de service par le biais de connexions web. L’identité, la sécurité et d’autres fonctionnalités peuvent être fournies sous forme de services.
L’objectif d’un service d’identité est de contrôler que les utilisateurs sont bien ceux qu’ils prétendent être et de leur accorder les types d’accès appropriés à des applications logicielles, fichiers et autres ressources au moment opportun. Si l’infrastructure requise pour y parvenir est déployée sur site, l’entreprise doit déterminer la marche à suivre chaque fois qu’un problème surgit. Dans les entreprises ayant adopté des modèles BYOD (Bring Your Own Device), lorsque les collaborateurs changent de types de téléphones, par exemple, le provisioning des identités locales doit s’adapter immédiatement. Il est beaucoup plus simple d’implémenter un système cloud centralisé, créé par des experts en identité qui ont déjà résolu des problèmes similaires pour des centaines d’entreprises.
Applications
L’IDaaS répond à un large éventail de cas d’usage, dont l’authentification multifacteur adaptative. Cette fonctionnalité exige des utilisateurs qu’ils soumettent plusieurs facteurs pour accéder au réseau, ce qui renforce la sécurité par rapport à l’authentification à un seul facteur. L’accès est octroyé de manière dynamique, selon le niveau de risque représenté par les utilisateurs.
L’authentification unique (SSO) fait également partie de ces cas d’usage. Elle permet aux utilisateurs de se connecter une seule fois au niveau du périmètre réseau, et ainsi d’obtenir un accès aux programmes et ressources autorisés de l’entreprise.
Prenons comme troisième cas d’usage de l’IDaaS l'Universal Directory d’Okta. Ce référentiel central basé dans le cloud permet aux entreprises de s’assurer que seuls les utilisateurs disposant des autorisations de sécurité appropriées peuvent accéder aux données à accès restreint. Il ne s’agit là que de trois exemples de cas d’usage de l’IDaaS.
Avantages
Les économies que l’IDaaS permet de réaliser constituent l’un de ses principaux avantages. Le provisioning de l’identité sur site, avec des logiciels tels qu’Active Directory Domain Services, peut s’avérer très coûteux. Votre équipe doit gérer des serveurs, acheter, mettre à niveau et installer des logiciels, sauvegarder régulièrement des données, payer des frais d’hébergement, surveiller le trafic supplémentaire on-premise pour la sécurité réseau, configurer des VPN... Avec l’IDaaS, les coûts se limitent aux frais d’abonnement et d’administration. C’est tout.
Outre les économies, le retour sur investissement de l’IDaaS inclut une cybersécurité renforcée et un gain de temps grâce à l’accélération de la procédure de connexion et à la réduction des réinitialisations de mots de passe. Qu’un utilisateur se connecte à partir d’un réseau Wi-Fi public dans un aéroport ou d’un bureau sur son lieu de travail, le processus est fluide et sécurisé. La sécurité renforcée peut aider les entreprises à éviter un piratage ou une brèche qui pourrait mettre leurs activités en péril.
L’IDaaS, une solution d’avenir
Fondamentalement, le cloud offre des économies, une expertise et une efficacité accrue. Tout comme la surveillance de la sécurité réseau ou la recherche d’e-mails, l’identité peut être migrée vers le cloud.
Vous souhaitez des exemples concrets ? Découvrez les témoignages d’entreprises qui ont adopté Okta, comme Adobe, News Corp et Flex.