- 1. Mettre en place un dispositif de préparation aux situations de crise axé sur la gestion des identités dans le cloud
- 2. Garantir la tolérance aux pannes et la haute disponibilité
- 3. Renforcer les capacités de surveillance et de journalisation
- 4. Effectuer des tests de charge
- Renforcer la résilience et la capacité de reprise des environnements Okta et Entra ID
Il est essentiel d'évaluer les failles de sécurité de votre environnement d'identité dans le cloud pour garantir votre cyber-résilience. La résilience ne repose pas uniquement sur les aspects techniques de l'infrastructure d'identité, mais aussi sur les processus, les politiques et les pratiques qui la sous-tendent.
Les environnements d'identité dans le cloud, tels qu'Entra ID et Okta, bien que plus flexibles et plus faciles à mettre en œuvre que leurs équivalents sur site, peuvent être particulièrement vulnérables aux interruptions de service. Cependant, un environnement d'identité dans le cloud résilient est capable de résister aux événements prévus comme imprévus et de s'en remettre rapidement, garantissant ainsi un accès continu et sécurisé aux ressources critiques.
Comment les entreprises peuvent-elles savoir si leurs outils et processus de gestion des identités sont à la hauteur ? Vérifiez ces quatre points clés lorsque vous mettez en place la résilience de votre système de gestion des identités dans le cloud.
1. Mettre en place un dispositif de préparation aux situations de crise axé sur la gestion des identités dans le cloud
En cas de perturbation majeure, la préparation aux situations de crise vous permet de rétablir rapidement votre système d'identité dans le cloud. Ces capacités sont essentielles pour maintenir un niveau de sécurité élevé et garantir la cyber-résilience.
Élaborez votre plan d'intervention en cas de crise pour votre système d'identité dans le cloud
Un plan global d'intervention en cas de crise rassemble les parties prenantes, les coordinateurs et les équipes techniques afin de garantir une reprise rapide et efficace en cas de cyberincident.
- Définissez le champ d'application. Précisez clairement quels composants et services sont couverts par le plan.
- Réalisez une analyse des risques. Identifiez les scénarios de catastrophe potentiels et leur impact sur les services d'identité dans le cloud.
- Élaborer des stratégies de reprise. Définir des stratégies spécifiques pour la reprise des différents composants et services du système d'identité.
- Élaborez un plan de communication hors réseau. Mettez en place des protocoles pour les communications internes et externes en cas de catastrophe.
- Testez votre plan. Testez l'ensemble des procédures et des outils —en impliquant les parties prenantes, les coordinateurs et les équipes techniques— afin de vous assurer de leur applicabilité et de leur bon fonctionnement en cas de catastrophe. Consignez les lacunes mises en évidence par vos tests et tirez parti de cette expérience pour améliorer votre plan.
Mettre en place des procédures de sauvegarde pour les données et les configurations du système d'identité dans le cloud
En cas de cybercrise, la continuité des activités nécessite l'accès à des sauvegardes complètes et immuables du système d'identité, pouvant être restaurées rapidement.
- Faites l'inventaire des données. Tenez à jour un inventaire de toutes les données critiques du système d'identité qui doivent être sauvegardées.
- Déterminez la fréquence de vos sauvegardes. Si des sauvegardes en continu ne sont pas possibles, établissez des calendriers de sauvegarde adaptés afin de respecter vos objectifs de point de récupération (RPO), en fonction de l'importance des données et de la fréquence des modifications.
- Effectuez des sauvegardes spécifiques à chaque identité. Veillez à ce que les configurations et les objets critiques du système — tels que les utilisateurs, les groupes et les stratégies — soient régulièrement sauvegardés.
- Mettre en place des processus de vérification. Mettre en œuvre des procédures permettant de vérifier l'intégrité et l'exhaustivité des sauvegardes.
- Élaborez une politique de conservation. Définissez et appliquez des politiques de conservation des sauvegardes qui répondent aux exigences de conformité et aux besoins en matière de restauration.
À mesure que vous renforcez la préparation de votre système d'identité dans le cloud face aux situations de crise, réfléchissez à la manière dont il s'intègre à la stratégie globale de gestion de crise de votre organisation. Veillez à ce que la reprise du système d'identité soit correctement hiérarchisée dans le cadre plus large de la planification de la continuité des activités. De plus, examinez comment des mesures spécialisées de gestion des risques et de sécurité pour Entra ID et Okta peuvent contribuer à prévenir les sinistres avant même qu'ils ne se produisent.
2. Garantir la tolérance aux pannes et la haute disponibilité
La tolérance aux pannes désigne la capacité d'un système à continuer de fonctionner correctement en cas de défaillance matérielle ou logicielle, souvent grâce à des composants redondants. La haute disponibilité garantit que les systèmes restent opérationnels et accessibles pendant de longues périodes. Ces aspects sont essentiels à toute stratégie de cyber-résilience.
Mettre en place des mécanismes de basculement automatique
Voici quelques mécanismes de basculement automatique que vous pouvez mettre en œuvre pour garantir la résilience de votre système d'identité dans le cloud :
- Déploiements multirégionaux. Utilisez des services ou des solutions qui couvrent plusieurs régions d'infrastructure et/ou qui peuvent facilement basculer vers une autre région en cas de problèmes locaux au niveau des services.
- Objectifs de délai de reprise (RTO). Mesurez le temps nécessaire à la finalisation du basculement et assurez-vous qu'il répond aux exigences de disponibilité de votre système.
- Conservation des données (objectif de point de récupération, ou RPO). Mesurer la quantité de données perdues lors de la bascule.
Configurer les systèmes d'alerte
Il est essentiel, pour assurer la continuité des activités, de bien comprendre les modifications et les interruptions de service affectant vos fournisseurs d'identité dans le cloud (IdP). Voici les critères à prendre en compte pour choisir une solution de surveillance des modifications et des événements dans Okta :
- Configurez des alertes multicanaux. Configurez des alertes via différents canaux (par exemple, e-mail, SMS, notifications push) afin de garantir une réponse rapide en cas de problème.
- Définir un système de hiérarchisation des alertes. Mettre en place un système permettant de hiérarchiser les alertes en fonction de leur impact potentiel sur la disponibilité et les performances du système.
- Mettez en place des procédures d'escalade. Définissez des procédures claires pour les différents types d'alertes afin de garantir que les bonnes personnes soient informées au bon moment.
- Réduire les faux positifs. Affiner les seuils d'alerte et mettre en place des règles de corrélation afin de minimiser les faux positifs et la fatigue liée aux alertes.
Il est essentiel de maintenir un système d'identité dans le cloud tolérant aux pannes et hautement disponible afin d'éviter des interruptions de service prolongées qui pourraient compromettre la cyber-résilience globale.
3. Renforcer les capacités de surveillance et de journalisation
Une surveillance et une journalisation rigoureuses offrent une visibilité sur les activités du système, facilitent la détection des anomalies et facilitent l'analyse forensique, tout en mettant l'accent sur les alertes prioritaires afin d'éviter de surcharger votre équipe opérationnelle. Ces fonctionnalités sont également indispensables pour toute évaluation des cybermenaces.
Mettre en place la journalisation des activités du système d'identité dans le cloud
Une surveillance et une journalisation complètes du système d'identité dans le cloud vous permettent de détecter rapidement les incidents de sécurité et d'y réagir, ce qui renforce votre infrastructure de cybersécurité et contribue à prévenir les violations.
- Événements d'authentification. Enregistrer toutes les tentatives d'authentification, qu'elles aient abouti ou échoué.
- Décisions d'autorisation. Enregistrer les autorisations et les refus d'accès pour l'ensemble des applications protégées.
- Activités liées à la gestion des utilisateurs. Création, modification et suppression des comptes utilisateurs et de leurs attributs, en accordant une attention particulière à l'octroi et à la révocation des privilèges d'administrateur.
- Modifications des politiques. Consignez toutes les modifications apportées aux politiques d'accès et aux autorisations, en particulier celles qui restreignent les politiques d'authentification multifactorielle (MFA).
- Modifications de la configuration du système. Enregistrer les modifications apportées aux configurations et aux paramètres du système d'identité.
4. Effectuer des tests de charge
Les tests de charge sont essentiels à une planification efficace, car ils permettent de garantir l'adaptabilité face à l'évolution des besoins. Ils vous permettent également de mieux comprendre les schémas d'utilisation de votre système d'identité, ce qui vous aide à maintenir l'architecture de sécurité globale et à respecter les exigences de conformité de l'environnement d'identité dans le cloud.
- Testez des scénarios réalistes. Concevez des scénarios de test qui reproduisent fidèlement les habitudes d'utilisation réelles, y compris les pics de charge et les pics inhabituels.
- Réalisez des tests de charge prolongés. Effectuez des tests de longue durée afin de détecter les problèmes qui ne se manifestent que sous une charge élevée et prolongée.
- Prévoir des tests multi-composants. Tester l'évolutivité de tous les composants IAM, y compris les services d'authentification, les moteurs de règles et les applications connectées. L'amélioration de l'évolutivité permet de mieux
Renforcer la résilience et la capacité de reprise des environnements Okta et Entra ID
Qu'il s'agisse d'erreurs opérationnelles ou de cyberattaques à grande échelle, une panne au niveau des identités peut avoir des conséquences désastreuses sur les activités de l'entreprise. Une véritable cyber-résilience commence par une compréhension approfondie de votre infrastructure d'identité hybride, qui englobe tous vos fournisseurs d'identité dans le cloud, y compris Okta et Entra ID.
Les solutions Semperis vous permettent d'évaluer de manière pertinente votre niveau de sécurité en matière d'identité, puis vont encore plus loin pour vous aider à :
- Visualisez d'un seul coup d'œil l'état général de votre environnement de gestion des identités
- Détecter les activités suspectes et annuler les modifications indésirables
- Activer les sauvegardes complètes et incrémentielles des locataires IdP
- Assurez-vous d'être prêt à réagir rapidement, à rétablir la situation et à gérer une cybercrise le cas échéant
Découvrez comment nous mettons à profit nos décennies d'expertise spécialisée dans les systèmes d'identité au service des entreprises disposant d'environnements d'identité dans le cloud, notamment Okta. Découvrez Semperis Recovery pour Okta
Pour en savoir plus
- Découvrez Semperis Recovery pour Okta
- Comprendre votre position en matière de sécurité de l'identité - Protection hybride de l'identité
- Rapport : État des lieux de la préparation des entreprises face aux cybercrises
- Récupération d'identité et gestion de crise : Indissociables de la réponse aux incidents
- 5 clés pour une reprise d'Active Directory tolérante aux pannes
