Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
1
CAS D'UTILISATION
RÉSUMÉ
Les entreprises évoluent et se réorientent rapidement. Plus de 50 000 fusions et acquisitions (M&A) ont lieu chaque année dans le monde. La vitesse d'opération et d'exécution des
entreprises est souvent la clé du succès dans l'environnement ultra concurrentiel où elles évoluent aujourd'hui. Il est donc
impératif d'assurer une intégration efficace et un retour sur investissement rapide au sortir de ces opérations.
Le défi lancé aux équipes informatiques est le suivant : comment procéder au niveau de l'infrastructure et de l'accès aux
applications, sans affecter la productivité des utilisateurs finaux, sans augmenter la complexité ni alourdir la dette technique,
et, plus important encore, sans mettre en péril la sécurité de l'entreprise ?
Par le passé, au vu de la difficulté d'établir une communication interentreprises, de nombreuses entreprises ont accordé
unilatéralement un accès aux applications afin de simplifier cet aspect de leur intégration. Par conséquent, un dangereux
précédent s'est établi : la confiance a été accordée à des utilisateurs et des terminaux sur la base unique de leur
emplacement. Bien que la pratique consistant à placer les utilisateurs et les terminaux directement sur le réseau local interne
de l'entreprise soit aujourd'hui dépassée, la plupart des meilleures pratiques en matière de réseau d'entreprise n'ont pas
suffisamment évolué.
De nombreuses entreprises continuent aujourd'hui de s'appuyer sur des technologies d'accès existantes inadaptées :
réseaux privés virtuels (VPN), protocoles RDP (Remote Desktop Protocol) et proxys, ainsi que d'innombrables banques
de données d'identité, le tout regroupé dans une infrastructure complexe et capricieuse. Même au meilleur de sa forme,
cette structure obsolète et instable n'est en général pas capable de fournir un accès sécurisé, granulaire et authentifié
aux applications. Ce mélange hétéroclite de technologies sera insuffisant pour mettre en œuvre l'intégration rapide de la
configuration d'accès aux applications d'entreprise d'un personnel en pleine expansion après une fusion ou une acquisition,
ou la désactivation de ces accès en cas de cession.
POURQUOI UN TEL DEGRÉ D'URGENCE ?
L'intégration rapide est essentielle à la réussite d'une opération. Les entreprises qui ne peuvent pas s'intégrer efficacement sont vulnérables sur
le plan financier et face à la concurrence. Il est essentiel que le service informatique
de l'entreprise encourage cette intégration rapide. Cependant, la configuration,
le déploiement et la mise hors service d'une structure d'accès obsolète à l'intention
d'un personnel jusque-là inconnu, non approuvé et variable demande des jours
et souvent des mois de concentration à l'équipe informatique.
Les équipes informatiques doivent fournir un VPN ou une infrastructure de bureau
virtuel (VDI) ainsi qu'un éventail d'autres solutions, notamment sous forme de
solutions matérielles ou logicielles côté client, de sécurité, de gestion des identités
et des accès (IAM), et une configuration basée sur des règles. L'intégration initiale
et la désactivation fondées sur les modèles d'accès traditionnels peuvent exiger
la configuration ou le retrait de plus de 10 composants réseau et applicatifs
par utilisateur1.
Un nombre important d'opérations de fusion
et acquisition ne délivrent pas les résultats
initialement prévus2.
REDÉFINIR L'ACCÈS AUX APPLICATIONS POUR
SIMPLIFIER LES FUSIONS ET ACQUISITIONS
2
Face à ce problème, le service informatique tentera peut-être de dupliquer des
systèmes de réseaux, d'identifiants et de sécurité dans des environnements et
emplacements disparates, afin de prendre en charge les nouveaux employés.
Cependant, cette opération est de plus en plus complexe et souvent coûteuse
en vue de l'effort et des mises à niveau qu'elle demande. La solution que certains
services informatiques emploient afin de limiter le contrôle d'accès est d'envoyer
physiquement aux nouveaux utilisateurs du matériel préconfiguré avec les autorisations
d'accès nécessaires. C'est une solution qui reste inefficace et peu pratique, et qui amène
souvent le personnel à devoir utiliser plusieurs systèmes et ordinateurs portables.
Les nouveaux employés sont, dans le meilleur des cas, frustrés par cette approche,
qui entrave leur productivité par des problèmes de disponibilité et de performances,
et nécessite d'utiliser des ressources informatiques inutilement. Dans le pire des cas,
la mise à jour des accès à partir d'une technologie plus ancienne expose l'entreprise
à des violations de sécurité, à un moment critique où elle est particulièrement
vulnérable. Bien qu'en 2018 nous ayons enregistré la deuxième plus grande valeur
mondiale annuelle de fusions et acquisitions, les prévisions indiquent cette année une
croissance du nombre et de la taille de ces opérations3. L'optimisation et la protection
de ces opérations sont essentielles à la réussite de l'entreprise.
Nous devons redéfinir le modèle d'accès aux applications pour simplifier et faciliter,
voire accélérer, les fusions et acquisitions tout en protégeant l'entreprise contre les
menaces actuelles grâce à une stratégie de sécurité Zero Trust. Au lieu de placer
les utilisateurs au sein du réseau et d'envoyer leurs charges de travail via un VPN ou
d'autres services existants, les équipes informatiques doivent tirer parti d'une solution d'accès adaptatif simple et basée sur
le cloud, fournie au moment crucial pour assurer la réussite des fusions et acquisitions.
LA SOLUTION
Un accès sécurisé et évolutif en tant que service.Chez Akamai, nous pensons que les services permettant de fournir un accès aux applications d'entreprise, qui résident
principalement dans le cloud, doivent être créés dans le cloud et fournis au moment crucial, sans jamais exposer l'application
aux menaces inhérentes à l'Internet ouvert. Akamai Enterprise Application Access est une solution basée dans le cloud qui
aide les équipes informatiques à fournir et à protéger l'accès aux applications à l'aide d'un ensemble unique de contrôles de
sécurité et d'accès.
La solution d'Akamai est conçue pour simplifier la gestion et permettre au service informatique de faire évoluer des
ressources limitées afin de répondre aux exigences de l'activité dans n'importe quel environnement. Enterprise Application
Access permet aux services informatiques de configurer de nouvelles applications et de nouveaux utilisateurs en quelques
minutes via un portail centralisé. Cette technologie prend en charge les applications Web de nouvelle génération et les
applications client existantes volumineuses, ce qui rend l'accès rapide et intuitif pour les utilisateurs finaux. Cela entraîne une
nette réduction des appels au support technique concernant des performances applicatives médiocres, des problèmes de
connectivité VPN et des incompatibilités de terminaux.
Enterprise Application Access prend également en charge l'authentification à plusieurs facteurs tout en offrant un accès
adaptatif en fonction de la position du terminal et d'autres critères de sécurité. Un seul service regroupe la protection des
chemins d'accès aux données, l'authentification unique, les données d'identité, l'accès aux applications, ainsi que la visibilité
et le contrôle de la gestion, et ce pour tous les types d'applications (sur site, IaaS et SaaS).
Les écarts d'intégration sont l'une des trois principales raisons
pour lesquelles ces opérations ne génèrent pas le retour sur
investissement attendu4.
3
SOURCES 1) Rapport IDC sur la sécurité et l'accès à distance, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf
2) Rapport Deloitte 2019 : Mergers and Acquisitions Trends, https://www2.deloitte.com/us/en/pages/mergers-and-acquisitions/articles/ma-trends-report.html
3) Ibid.
4) Ibid.
Akamai sécurise et fournit des expériences digitales aux plus grandes entreprises du monde. L'Akamai Intelligent Edge Platform englobe tout, de l'entreprise au cloud, afin d'offrir rapidité, agilité et sécurité à ses clients et à leurs entreprises. Les plus grandes marques mondiales comptent sur Akamai pour les aider à concrétiser leur avantage concurrentiel grâce à des solutions agiles qui développent la puissance de leurs architectures multi-cloud. Akamai place les décisions, les applications et les expériences au plus près des utilisateurs, et éloigne les attaques et les menaces. Les solutions de sécurité en périphérie, de performances Web et mobiles, d'accès professionnel et de diffusion vidéo du portefeuille d'Akamai s'appuient également sur un service client exceptionnel, des analyses et une surveillance 24 h/24, 7 j/7 et 365 jours par an. Pour savoir pourquoi les plus grandes marques du monde font confiance à Akamai, rendez-vous sur www.akamai.com/fr/fr, blogs.akamai.com/fr ou @Akamai_Fr sur Twitter. Vous trouverez nos coordonnées dans le monde entier à l'adresse www.akamai.com/fr/fr/locations.jsp. Publication : 06/19.
Mieux encore, Akamai Enterprise Application Access permet au service informatique d'adopter une stratégie de sécurité
Zero Trust. Son architecture est conçue pour garantir que seuls les utilisateurs et terminaux autorisés ont accès aux
applications. Une fois que l'identité et l'authentification de l'utilisateur lui sont fournies, elle accorde des autorisations par
application uniquement aux applications dont l'utilisateur a besoin. Aucun accès ne se fait au niveau du réseau. Grâce à
Enterprise Application Access, les équipes informatiques peuvent fermer les ports entrants de pare-feu afin d'isoler les
applications d'Internet et du grand public. Cette solution n'offre aucun chemin direct vers vos applications. Elle fonctionne
uniquement en établissant une connexion TLS sécurisée basée sur une authentification mutuelle entre votre cloud ou votre
environnement local et Akamai Intelligent Edge.
En outre, l'architecture Identity-Aware Proxy d'Akamai permet une accélération concrète des applications, permettant aux
entreprises de relever le défi de la mise à disposition d'applications métier sur Internet, par exemple vers une succursale
nouvellement acquise. Pour ce faire, elle place les fonctionnalités de mise à disposition des applications au sein de l'Akamai
Intelligent Edge Platform, plus près des utilisateurs, du cloud et des charges de travail sur site. Partout dans le monde.
Découvrez comment Akamai Enterprise Application Access réduit
la complexité et accélère l'intégration des fusions et acquisitions,
permettant ainsi au service informatique de garantir la réussite
de l'opération. Rendez-vous sur akamai.com/eaa pour en savoir
plus et bénéficier d'un essai gratuit.