3
1 CAS D'UTILISATION RÉSUMÉ Les entreprises évoluent et se réorientent rapidement. Plus de 50 000 fusions et acquisitions (M&A) ont lieu chaque année dans le monde. La vitesse d'opération et d'exécution des entreprises est souvent la clé du succès dans l'environnement ultra concurrentiel où elles évoluent aujourd'hui. Il est donc impératif d'assurer une intégration efficace et un retour sur investissement rapide au sortir de ces opérations. Le défi lancé aux équipes informatiques est le suivant : comment procéder au niveau de l'infrastructure et de l'accès aux applications, sans affecter la productivité des utilisateurs finaux, sans augmenter la complexité ni alourdir la dette technique, et, plus important encore, sans mettre en péril la sécurité de l'entreprise ? Par le passé, au vu de la difficulté d'établir une communication interentreprises, de nombreuses entreprises ont accordé unilatéralement un accès aux applications afin de simplifier cet aspect de leur intégration. Par conséquent, un dangereux précédent s'est établi : la confiance a été accordée à des utilisateurs et des terminaux sur la base unique de leur emplacement. Bien que la pratique consistant à placer les utilisateurs et les terminaux directement sur le réseau local interne de l'entreprise soit aujourd'hui dépassée, la plupart des meilleures pratiques en matière de réseau d'entreprise n'ont pas suffisamment évolué. De nombreuses entreprises continuent aujourd'hui de s'appuyer sur des technologies d'accès existantes inadaptées : réseaux privés virtuels (VPN), protocoles RDP (Remote Desktop Protocol) et proxys, ainsi que d'innombrables banques de données d'identité, le tout regroupé dans une infrastructure complexe et capricieuse. Même au meilleur de sa forme, cette structure obsolète et instable n'est en général pas capable de fournir un accès sécurisé, granulaire et authentifié aux applications. Ce mélange hétéroclite de technologies sera insuffisant pour mettre en œuvre l'intégration rapide de la configuration d'accès aux applications d'entreprise d'un personnel en pleine expansion après une fusion ou une acquisition, ou la désactivation de ces accès en cas de cession. POURQUOI UN TEL DEGRÉ D'URGENCE ? L'intégration rapide est essentielle à la réussite d'une opération. Les entreprises qui ne peuvent pas s'intégrer efficacement sont vulnérables sur le plan financier et face à la concurrence. Il est essentiel que le service informatique de l'entreprise encourage cette intégration rapide. Cependant, la configuration, le déploiement et la mise hors service d'une structure d'accès obsolète à l'intention d'un personnel jusque-là inconnu, non approuvé et variable demande des jours et souvent des mois de concentration à l'équipe informatique. Les équipes informatiques doivent fournir un VPN ou une infrastructure de bureau virtuel (VDI) ainsi qu'un éventail d'autres solutions, notamment sous forme de solutions matérielles ou logicielles côté client, de sécurité, de gestion des identités et des accès (IAM), et une configuration basée sur des règles. L'intégration initiale et la désactivation fondées sur les modèles d'accès traditionnels peuvent exiger la configuration ou le retrait de plus de 10 composants réseau et applicatifs par utilisateur 1 . Un nombre important d'opérations de fusion et acquisition ne délivrent pas les résultats initialement prévus 2 . REDÉFINIR L'ACCÈS AUX APPLICATIONS POUR SIMPLIFIER LES FUSIONS ET ACQUISITIONS

Cas d'utilisation : Redéfinir l'accès aux applications pour simplifier … · 2019-12-19 · 1 CAS D'UTILISATION RÉSUMÉ Les entreprises évoluent et se réorientent rapidement

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cas d'utilisation : Redéfinir l'accès aux applications pour simplifier … · 2019-12-19 · 1 CAS D'UTILISATION RÉSUMÉ Les entreprises évoluent et se réorientent rapidement

1

CAS D'UTILISATION

RÉSUMÉ

Les entreprises évoluent et se réorientent rapidement. Plus de 50 000 fusions et acquisitions (M&A) ont lieu chaque année dans le monde. La vitesse d'opération et d'exécution des

entreprises est souvent la clé du succès dans l'environnement ultra concurrentiel où elles évoluent aujourd'hui. Il est donc

impératif d'assurer une intégration efficace et un retour sur investissement rapide au sortir de ces opérations.

Le défi lancé aux équipes informatiques est le suivant : comment procéder au niveau de l'infrastructure et de l'accès aux

applications, sans affecter la productivité des utilisateurs finaux, sans augmenter la complexité ni alourdir la dette technique,

et, plus important encore, sans mettre en péril la sécurité de l'entreprise ?

Par le passé, au vu de la difficulté d'établir une communication interentreprises, de nombreuses entreprises ont accordé

unilatéralement un accès aux applications afin de simplifier cet aspect de leur intégration. Par conséquent, un dangereux

précédent s'est établi : la confiance a été accordée à des utilisateurs et des terminaux sur la base unique de leur

emplacement. Bien que la pratique consistant à placer les utilisateurs et les terminaux directement sur le réseau local interne

de l'entreprise soit aujourd'hui dépassée, la plupart des meilleures pratiques en matière de réseau d'entreprise n'ont pas

suffisamment évolué.

De nombreuses entreprises continuent aujourd'hui de s'appuyer sur des technologies d'accès existantes inadaptées :

réseaux privés virtuels (VPN), protocoles RDP (Remote Desktop Protocol) et proxys, ainsi que d'innombrables banques

de données d'identité, le tout regroupé dans une infrastructure complexe et capricieuse. Même au meilleur de sa forme,

cette structure obsolète et instable n'est en général pas capable de fournir un accès sécurisé, granulaire et authentifié

aux applications. Ce mélange hétéroclite de technologies sera insuffisant pour mettre en œuvre l'intégration rapide de la

configuration d'accès aux applications d'entreprise d'un personnel en pleine expansion après une fusion ou une acquisition,

ou la désactivation de ces accès en cas de cession.

POURQUOI UN TEL DEGRÉ D'URGENCE ?

L'intégration rapide est essentielle à la réussite d'une opération. Les entreprises qui ne peuvent pas s'intégrer efficacement sont vulnérables sur

le plan financier et face à la concurrence. Il est essentiel que le service informatique

de l'entreprise encourage cette intégration rapide. Cependant, la configuration,

le déploiement et la mise hors service d'une structure d'accès obsolète à l'intention

d'un personnel jusque-là inconnu, non approuvé et variable demande des jours

et souvent des mois de concentration à l'équipe informatique.

Les équipes informatiques doivent fournir un VPN ou une infrastructure de bureau

virtuel (VDI) ainsi qu'un éventail d'autres solutions, notamment sous forme de

solutions matérielles ou logicielles côté client, de sécurité, de gestion des identités

et des accès (IAM), et une configuration basée sur des règles. L'intégration initiale

et la désactivation fondées sur les modèles d'accès traditionnels peuvent exiger

la configuration ou le retrait de plus de 10 composants réseau et applicatifs

par utilisateur1.

Un nombre important d'opérations de fusion

et acquisition ne délivrent pas les résultats

initialement prévus2.

REDÉFINIR L'ACCÈS AUX APPLICATIONS POUR

SIMPLIFIER LES FUSIONS ET ACQUISITIONS

Page 2: Cas d'utilisation : Redéfinir l'accès aux applications pour simplifier … · 2019-12-19 · 1 CAS D'UTILISATION RÉSUMÉ Les entreprises évoluent et se réorientent rapidement

2

Face à ce problème, le service informatique tentera peut-être de dupliquer des

systèmes de réseaux, d'identifiants et de sécurité dans des environnements et

emplacements disparates, afin de prendre en charge les nouveaux employés.

Cependant, cette opération est de plus en plus complexe et souvent coûteuse

en vue de l'effort et des mises à niveau qu'elle demande. La solution que certains

services informatiques emploient afin de limiter le contrôle d'accès est d'envoyer

physiquement aux nouveaux utilisateurs du matériel préconfiguré avec les autorisations

d'accès nécessaires. C'est une solution qui reste inefficace et peu pratique, et qui amène

souvent le personnel à devoir utiliser plusieurs systèmes et ordinateurs portables.

Les nouveaux employés sont, dans le meilleur des cas, frustrés par cette approche,

qui entrave leur productivité par des problèmes de disponibilité et de performances,

et nécessite d'utiliser des ressources informatiques inutilement. Dans le pire des cas,

la mise à jour des accès à partir d'une technologie plus ancienne expose l'entreprise

à des violations de sécurité, à un moment critique où elle est particulièrement

vulnérable. Bien qu'en 2018 nous ayons enregistré la deuxième plus grande valeur

mondiale annuelle de fusions et acquisitions, les prévisions indiquent cette année une

croissance du nombre et de la taille de ces opérations3. L'optimisation et la protection

de ces opérations sont essentielles à la réussite de l'entreprise.

Nous devons redéfinir le modèle d'accès aux applications pour simplifier et faciliter,

voire accélérer, les fusions et acquisitions tout en protégeant l'entreprise contre les

menaces actuelles grâce à une stratégie de sécurité Zero Trust. Au lieu de placer

les utilisateurs au sein du réseau et d'envoyer leurs charges de travail via un VPN ou

d'autres services existants, les équipes informatiques doivent tirer parti d'une solution d'accès adaptatif simple et basée sur

le cloud, fournie au moment crucial pour assurer la réussite des fusions et acquisitions.

LA SOLUTION

Un accès sécurisé et évolutif en tant que service.Chez Akamai, nous pensons que les services permettant de fournir un accès aux applications d'entreprise, qui résident

principalement dans le cloud, doivent être créés dans le cloud et fournis au moment crucial, sans jamais exposer l'application

aux menaces inhérentes à l'Internet ouvert. Akamai Enterprise Application Access est une solution basée dans le cloud qui

aide les équipes informatiques à fournir et à protéger l'accès aux applications à l'aide d'un ensemble unique de contrôles de

sécurité et d'accès.

La solution d'Akamai est conçue pour simplifier la gestion et permettre au service informatique de faire évoluer des

ressources limitées afin de répondre aux exigences de l'activité dans n'importe quel environnement. Enterprise Application

Access permet aux services informatiques de configurer de nouvelles applications et de nouveaux utilisateurs en quelques

minutes via un portail centralisé. Cette technologie prend en charge les applications Web de nouvelle génération et les

applications client existantes volumineuses, ce qui rend l'accès rapide et intuitif pour les utilisateurs finaux. Cela entraîne une

nette réduction des appels au support technique concernant des performances applicatives médiocres, des problèmes de

connectivité VPN et des incompatibilités de terminaux.

Enterprise Application Access prend également en charge l'authentification à plusieurs facteurs tout en offrant un accès

adaptatif en fonction de la position du terminal et d'autres critères de sécurité. Un seul service regroupe la protection des

chemins d'accès aux données, l'authentification unique, les données d'identité, l'accès aux applications, ainsi que la visibilité

et le contrôle de la gestion, et ce pour tous les types d'applications (sur site, IaaS et SaaS).

Les écarts d'intégration sont l'une des trois principales raisons

pour lesquelles ces opérations ne génèrent pas le retour sur

investissement attendu4.

Page 3: Cas d'utilisation : Redéfinir l'accès aux applications pour simplifier … · 2019-12-19 · 1 CAS D'UTILISATION RÉSUMÉ Les entreprises évoluent et se réorientent rapidement

3

SOURCES 1) Rapport IDC sur la sécurité et l'accès à distance, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

2) Rapport Deloitte 2019 : Mergers and Acquisitions Trends, https://www2.deloitte.com/us/en/pages/mergers-and-acquisitions/articles/ma-trends-report.html

3) Ibid.

4) Ibid.

Akamai sécurise et fournit des expériences digitales aux plus grandes entreprises du monde. L'Akamai Intelligent Edge Platform englobe tout, de l'entreprise au cloud, afin d'offrir rapidité, agilité et sécurité à ses clients et à leurs entreprises. Les plus grandes marques mondiales comptent sur Akamai pour les aider à concrétiser leur avantage concurrentiel grâce à des solutions agiles qui développent la puissance de leurs architectures multi-cloud. Akamai place les décisions, les applications et les expériences au plus près des utilisateurs, et éloigne les attaques et les menaces. Les solutions de sécurité en périphérie, de performances  Web et mobiles, d'accès professionnel et de diffusion vidéo du portefeuille d'Akamai s'appuient également sur un service client exceptionnel, des analyses et une surveillance 24 h/24, 7 j/7 et 365 jours par an. Pour savoir pourquoi les plus grandes marques du monde font confiance à Akamai, rendez-vous sur www.akamai.com/fr/fr, blogs.akamai.com/fr ou @Akamai_Fr sur Twitter. Vous trouverez nos coordonnées dans le monde entier à l'adresse www.akamai.com/fr/fr/locations.jsp. Publication : 06/19.

Mieux encore, Akamai Enterprise Application Access permet au service informatique d'adopter une stratégie de sécurité

Zero Trust. Son architecture est conçue pour garantir que seuls les utilisateurs et terminaux autorisés ont accès aux

applications. Une fois que l'identité et l'authentification de l'utilisateur lui sont fournies, elle accorde des autorisations par

application uniquement aux applications dont l'utilisateur a besoin. Aucun accès ne se fait au niveau du réseau. Grâce à

Enterprise Application Access, les équipes informatiques peuvent fermer les ports entrants de pare-feu afin d'isoler les

applications d'Internet et du grand public. Cette solution n'offre aucun chemin direct vers vos applications. Elle fonctionne

uniquement en établissant une connexion TLS sécurisée basée sur une authentification mutuelle entre votre cloud ou votre

environnement local et Akamai Intelligent Edge.

En outre, l'architecture Identity-Aware Proxy d'Akamai permet une accélération concrète des applications, permettant aux

entreprises de relever le défi de la mise à disposition d'applications métier sur Internet, par exemple vers une succursale

nouvellement acquise. Pour ce faire, elle place les fonctionnalités de mise à disposition des applications au sein de l'Akamai

Intelligent Edge Platform, plus près des utilisateurs, du cloud et des charges de travail sur site. Partout dans le monde.

Découvrez comment Akamai Enterprise Application Access réduit

la complexité et accélère l'intégration des fusions et acquisitions,

permettant ainsi au service informatique de garantir la réussite

de l'opération. Rendez-vous sur akamai.com/eaa pour en savoir

plus et bénéficier d'un essai gratuit.