Les solutions ICAM d'Akamai offrent un accès sécurisé et évolutif aux utilisateurs, aux applications et aux terminaux, protégeant ainsi les ressources digitales dans votre environnement.
Relevez les défis de l'ICAM avec quatre piliers fondamentaux
Gestion des identités
Gestion des identités
Établir et maintenir des identités digitales fiables
La gestion actuelle des identités ne se limite pas à l'ajout d'utilisateurs. Les entreprises ont besoin d'une gestion complète du cycle de vie qui couvre les domaines suivants :
- Gestion des attributs : Maintenez des attributs d'identité précis et à jour sur l'ensemble des systèmes et des applications
- Gouvernance des identités : Mettez en œuvre des workflows de provisionnement et de déprovisionnement automatisés avec des processus d'approbation appropriés
- Fédération : Permettez un partage d'identité sécurisé au-delà des frontières de l'entreprise tout en gardant un contrôle
Les services d'identité d'Akamai offrent une gestion des identités de niveau professionnel avec une intégration fluide dans les environnements cloud et sur site, assurant ainsi une application cohérente des identités, quel que soit l'emplacement des utilisateurs et des applications.
Gestion des informations d'identification
Gestion des informations d'identification
Authentification sécurisée sur tous les points d'accès
La gestion des informations d'identification constitue la base de l'accès sécurisé en liant des authentificateurs fiables à des identités vérifiées :
- Authentification multifactorielle (MFA) : Déployez une authentification adaptative qui ajuste les exigences de sécurité en fonction du contexte de risque
- Authentification sans mot de passe : Réduisez les risques liés aux mots de passe grâce à l'authentification biométrique, par jeton matériel et par certificat
- Cycle de vie des informations d'identification : Mettez en œuvre des processus automatisés de rotation, de renouvellement et de révocation des informations d'identification
Grâce aux solutions de gestion des informations d'identification d'Akamai, les entreprises peuvent déployer une authentification forte sur l'ensemble des applications web, des API et de l'infrastructure, tout en préservant l'expérience utilisateur et l'efficacité opérationnelle.
Gestion des accès
Gestion des accès
Contrôlez et surveillez l'accès aux ressources en temps réel
La gestion des accès garantit que les utilisateurs authentifiés peuvent uniquement accéder aux ressources qu'ils sont autorisés à utiliser :
- Contrôle des accès basé sur les rôles (RBAC) : Définissez et appliquez des stratégies d'accès en fonction des rôles et des responsabilités des utilisateurs
- Contrôle des accès basé sur les attributs (ABAC) : Permettez des décisions d'accès dynamiques en utilisant des attributs en temps réel et le contexte environnemental
- Gestion des accès privilégiés : Sécurisez et surveillez les accès administratifs à haut risque grâce à des contrôles supplémentaires
- Zero Trust Network Access : Vérifiez en permanence la confiance de chaque demande d'accès, quel que soit l'emplacement ou l'authentification précédente
Les fonctionnalités de gestion des accès d'Akamai offrent un contrôle granulaire de l'accès aux applications et aux API, avec l'application de règles en temps réel et des pistes d'audit complètes.
Responsabilité en matière d'accès
Responsabilité en matière d'accès
Maintenez la visibilité et la conformité grâce à une surveillance complète
La responsabilité en matière d'accès permet aux entreprises de démontrer leur conformité et de détecter les incidents de sécurité :
- Journalisation d'audit : Collectez des journaux d'accès complets sur tous les systèmes et applications
- Analyse des identités : Utilisez l'analyse comportementale pour détecter les comportements d'accès anormaux et les menaces potentielles
- Revues d'accès : Mettez en œuvre des revues périodiques des droits d'accès et des habilitations des utilisateurs
- Rapports de conformité : Générez des rapports sur les exigences réglementaires et la gouvernance interne
Les solutions de surveillance et d'analyse d'Akamai offrent une visibilité en temps réel sur les comportements d'accès grâce à une détection avancée des menaces et à des rapports de conformité automatisés.
Découvrez comment nos solutions aident à sécuriser les identités et à garantir le contrôle des accès
Foire aux questions (FAQ)
L'ICAM fournit les contrôles d'accès et d'identité de base requis pour le modèle Zero Trust en vérifiant en permanence la confiance de chaque demande d'accès. Plutôt que de faire des suppositions en fonction de la localisation sur le réseau pour vérifier la confiance, l'ICAM authentifie les utilisateurs, valide les terminaux et applique des règles d'accès selon une évaluation des risques en temps réel. Cette approche garantit que la confiance n'est jamais implicite et qu'elle est acquise à chaque transaction.
Les entreprises doivent mettre en œuvre une authentification multifactorielle qui combine une donnée que l'utilisateur connaît (mot de passe), un dispositif qu'il possède (terminal mobile ou jeton matériel) et une caractéristique qui lui est propre (biométrie). Pour les environnements hautement sécurisés, les entreprises doivent envisager l'authentification sans mot de passe à l'aide de clés de sécurité matérielles, de certificats ou d'une authentification biométrique afin d'éliminer les vulnérabilités liées aux mots de passe.
La fédération des identités permet aux entreprises d'établir des relations de confiance avec des partenaires externes sans nécessiter de gestion des identités supplémentaire. Cela implique la mise en œuvre de protocoles basés sur des normes comme SAML, OAuth et OpenID Connect pour partager en toute sécurité des informations sur l'identité. Les entreprises doivent mettre en place des cadres de confiance clairs, une correspondance des attributs et des stratégies d'accès pour garantir une collaboration sécurisée tout en gardant le contrôle sur leurs ressources.
L'ICAM aide les entreprises à répondre à diverses exigences réglementaires, notamment le FISMA, l'HIPAA, la norme PCI DSS, la loi SOX et le RGPD, en fournissant une vérification complète des identités, des contrôles d'accès et des pistes d'audit. Ce cadre permet aux entreprises de démontrer quel utilisateur a accédé à quelles ressources et quand, en prenant en charge les rapports de conformité et les audits réglementaires.
L'évaluation des risques de l'ICAM doit évaluer les menaces liées à l'identité, notamment la compromission des informations d'identification, les menaces internes, l'escalade des privilèges et les accès non autorisés. Les entreprises doivent évaluer la force de leurs méthodes d'authentification, l'efficacité de leurs contrôles d'accès et l'exhaustivité de leurs capacités de surveillance. Des évaluations régulières permettent d'identifier les vulnérabilités et de guider les investissements vers les contrôles de sécurité appropriés.