Atelier IDaaS - Les assises de la sécurité - 2013

41
IDaaS « Identity As A Service » Etat de l'art Retour d'expérience Démonstration Atelier du 03/10/13 Marc ROUSSELET - Directeur Guillaume FENEZ-

Transcript of Atelier IDaaS - Les assises de la sécurité - 2013

Page 1: Atelier IDaaS - Les assises de la sécurité - 2013

IDaaS« Identity As A

Service »Etat de l'art

Retour d'expérienceDémonstration

Atelier du 03/10/13

Marc ROUSSELET - DirecteurGuillaume FENEZ- Consultant

Page 2: Atelier IDaaS - Les assises de la sécurité - 2013

203/10/2013

1. Introduction2. Contexte3. De l’IAM vers l’IDaaS4. Les offres IDaaS5. Les freins et les leviers6. Démonstration

AGENDA

Page 3: Atelier IDaaS - Les assises de la sécurité - 2013

INTRODUCTION

1

3

Page 4: Atelier IDaaS - Les assises de la sécurité - 2013

4

1 | PROFIL 2 | EXPERTISE 3 | METIERS 4 | AGENCES

03/10/2013

Qui sommes nous ?

Cabinet de conseil et d’ingénierie

Création en 1996

52 employés début 2013

25 % de croissance en 2012 et 2013

Gouvernance & Gestion des risques

Identités & Accès numériques

Infrastructures sécurisées

Cloud Computing & Mobilité

Conseil : 10%

Intégration : 60%

TMA : 25 %

Formation : 5 %

Paris Marseille Lille Genève

Introduction

Page 5: Atelier IDaaS - Les assises de la sécurité - 2013

5

Chronologie de la démarche

Q1-2013

Constitution d’un groupe de travail, lancement de l’étude IDaaSDéfinition des critères d’évaluation d’une offre IDaaS

Q2-2013

Evaluation des offres IDaaS du marché,Certification « Architecture et Cloud Computing » Ecole Centrale ParisEtude stratégie IDaaS auprès de notre écosystème

Q3-2013

Suite de la collecte auprès d’un panel de clients / prospectsRestitution de l’étude en séminaire interne KERNEL Networks

Q4-2013

Restitution synthétique aux Assises de la sécuritéRestitution détaillée planifiée le 7 Novembre 2013

Les assises de la sécurité Monaco

Modalités d’inscription au séminaire gratuit sur le stand KERNEL Networks

03/10/2013 Introduction

Page 6: Atelier IDaaS - Les assises de la sécurité - 2013

CONTEXTE

2

6

Page 7: Atelier IDaaS - Les assises de la sécurité - 2013

7

Contexte de l’étude

• 44% des organisations françaises ont déjà adopté une solution de Cloud Computing (IDC),• Le Cloud Computing tire la croissance du marché de l’IT dans le monde avec une croissance annuelle moyenne de 34% de  2011 à 2016, les secteurs traditionnels sont en diminution,

• Gartner analyse que dès cette année, 25% des clients US opteront pour une solution IAM en SaaS.

Constat 

• D’ici 2014 , 50% des applications seront en mode SaaS dans les organisations françaises, 30% dans les PME (MARKESS),

• Les grandes entreprises intègrent le modèle SaaS dans leur stratégie IT entrainant ainsi :• Diminution des ventes de licences des solutions traditionnelles,• Baisse progressive des activités de services liées au modèle sur site (on-premise).

Prévisions

• La sécurité constitue un frein à cette transformation: contrôle des accès au monde SaaS, protection des données sensibles , des données personnelles, évolution des contraintes réglementaires, maintient de la conformité

• Une stratégie IAM cohérente permettra de répondre à ces enjeux et d’accompagner l’adoption du Cloud Computing dans l’entreprise

Positionnement de l’IAM

03/10/2013 Contexte

Page 8: Atelier IDaaS - Les assises de la sécurité - 2013

8

Un marché IT en pleine mutation

28/06/2013 Contexte

Marché Cloud Français 2010-2015

Marché IT Français 2011-2016

Page 9: Atelier IDaaS - Les assises de la sécurité - 2013

9

De nouveaux acteurs, une transformation du secteur  

03/10/2013 Contexte

Page 10: Atelier IDaaS - Les assises de la sécurité - 2013

DE L’IAM VERS L’IDAAS

3

08/03/2013 10

Page 11: Atelier IDaaS - Les assises de la sécurité - 2013

11

Pourquoi une solution IAM en SaaS ?

• Accompagner l’adoption des applications métiers en mode SaaS• Réduire le Total Cost of Ownership (TCO) de l’IAM :• Paiement à l'usage en fonction de la population active• Transfert des coûts d’investissements (CAPEX) en coûts opérationnels (OPEX)

• Accompagner vers les nouveaux usages (BYOD, BYOA, nomadisme, mobilité) • Renforcer la sécurité et la gouvernance des accès• Eviter la création de bases de comptes en silos• Améliorer l’expérience utilisateur

Retour de notre panel client

• Réévaluer les besoins réels en IAM de l'entreprise• Rationaliser les processus IAM pour les applications en SaaS et sur site• Définir les critères fonctionnels, techniques et juridiques de la solution

Démarche pour aller vers l’IDaaS

03/10/2013 De l’IAM vers l’IDaaS

Page 12: Atelier IDaaS - Les assises de la sécurité - 2013

12

Enjeux IAM pour le Cloud

03/10/2013

 Gestion des comptes/Provisionning Sources autoritaires Cycle de vie Standards (SPML, XACML, OAUTH) Deprovisionning

Authentification Exigences Compatibilité entre méthodes Authentification forte/renforcée

Autorisations /Contrôle d’accès Qui défini le modèle ? Compatibilité entre modèles, délégation Format d’échanges (SAML) et temps de réponse

Conformité Audit des activités Re-certification des accès Ségrégation des accès

De l’IAM vers l’IDaaS

Page 13: Atelier IDaaS - Les assises de la sécurité - 2013

13

Critères d’évaluation d’une solution IDaaS

• La capacité à interagir avec l’IAM sur site• Les types de user-store supportés, les protocoles Cloud IAM supportés (Oauth, SAML,

OpenID, SPML, XACML)• Les caractéristiques de l’hébergement (AWS, multi-localisation, Cloud public)• La couverture fonctionnelle selon le périmètre à couvrir

Fonctionnels et Techniques

• Le niveau d’engagement sur :• Le cloisonnement des données entre clients• Le niveau de service (disponibilité, SLA, PRA, réversibilité, temps de réponse)• Les modalités de réalisation d’un audit externe• Le choix de la localisation des données• Les règlementations applicables

• Le modèle de contractualisation : par souscription, à l’usage, licence ou mixte• La viabilité du fournisseur : taille, implantations, histoire, positionnement sur le

marché, références

Juridiques et économique

03/10/2013 De l’IAM vers l’IDaaS

Page 14: Atelier IDaaS - Les assises de la sécurité - 2013

14

IAM non intégré au monde SaaS

03/10/2013 De l’IAM vers l’IDaaS

Page 15: Atelier IDaaS - Les assises de la sécurité - 2013

15

IAM intégré au monde SaaS en Fédération des Identités 

De l’IAM vers l’IDaaS03/10/2013

Page 16: Atelier IDaaS - Les assises de la sécurité - 2013

16

IAM intégré au monde SaaS en mode hybride

De l’IAM vers l’IDaaS03/10/2013

Page 17: Atelier IDaaS - Les assises de la sécurité - 2013

17

IAM intégré au monde SaaS en mode Full IDaaS

De l’IAM vers l’IDaaS03/10/2013

Page 18: Atelier IDaaS - Les assises de la sécurité - 2013

LES OFFRES IDAAS

4

18

Page 19: Atelier IDaaS - Les assises de la sécurité - 2013

Le rapport Forrester Wave « Cloud IAM » Q3/2012

   Description d’une offre IDaaS Gère les droits d’accès pour les employés, les prestataires, les partenaires et les clients Gère le provisioning vers les applications en mode SaaS, les application sur site et les applications hébergées Est optionnellement couplée avec une solution IAM traditionnelle

15 critères d’évaluation classés en 3 catégories Richesse de la solution (fonctionnalités) – 7 critères Stratégie de l’éditeur – 5 critères Présence sur le marché – 3 critères

    6 acteurs évalués dans la catégorie Cloud IAM Covisint, Lighthouse Security Group, Okta, Simeio Solutions, Simplified et Verizon

Les offres IDaaS03/10/2013

Page 20: Atelier IDaaS - Les assises de la sécurité - 2013

L’évaluation Forrester des acteurs Cloud IAM

Offre Stratégie Marché

Contrôle d’accès aux applications SaaS

Nombre d’ingénieurs, de commerciaux, nombre total

d’employésCA et croissance

Provisionning vers les applications SaaS et vers les applications

traditionnellesDéveloppements futurs envisagés Taille et croissance de la base

installée

Re-certification des accès Niveau de satisfaction client Les 5 marchés verticaux de prédilection

Référentiels d’identités supportés Partenaires de l’ecosystème

Multi partage de la solutionProtection des informations

personnellesModèle de tarification

Audit et rapport

Support de l’authentification forte

Les offres IDaaS03/10/2013

Page 21: Atelier IDaaS - Les assises de la sécurité - 2013

Autres critères de sélection des vendeurs

Critère Description

Une solution Cloud IAM dédiée

La solution n’est pas un service mineur d’une solution plus globale (exemple Google Apps)

Une véritable solution SaaS pour l’IAM

La solution est déployée en mode service (SaaS )avec une tarification adaptée au modèle

disponibilité au 31/12/11

CA Cloud Minder, Microsoft Azure , Onelogin, Ping Identity PingOne, Intel Cloud SSO sont exclus

Adresse le périmètre entreprise

Les populations adressées sont les employés, prestataires et partenaires. Les acteurs B2C sont exclus

 3 références clients A minima, 3 interviews de clients en production avec la solution du vendeur

Perception du vendeurLe vendeur est associé au Cloud IAM spontanément par les clients interviewés

dans les différents Panel d’études du Forrester. Sont exclus Courion, OneLogin and Vmware Horizon

Les offres IDaaS03/10/2013

Page 22: Atelier IDaaS - Les assises de la sécurité - 2013

Synthèse de l’évaluation Forrester Wave - Q3 2012

22Les offres IDaaS03/10/2013

Page 23: Atelier IDaaS - Les assises de la sécurité - 2013

23

Les offres du marché en Fédération des Identités

Les offres IDaaS03/10/2013

Page 24: Atelier IDaaS - Les assises de la sécurité - 2013

24

Les offres du marché en IAM hybride

Les offres IDaaS03/10/2013

Page 25: Atelier IDaaS - Les assises de la sécurité - 2013

25

Les offres du marché en IAM full IDaaS

Les offres IDaaS03/10/2013

Page 26: Atelier IDaaS - Les assises de la sécurité - 2013

LES FREINS ET LES LEVIERS

5

08/03/2013 26

Page 27: Atelier IDaaS - Les assises de la sécurité - 2013

27

Scénario 1 : IAM avec Fédération des Identités

Les freins et les leviers03/10/2013

FREINS

• Supporter un coût d’intégration pour chaque App SaaS

• Délai de réalisation (time to market)

• Maintenir une nouvelle infrastructure

• Ne supporte pas toujours le provisoning automatique

LEVIERS

• Adapter l’infrastructure aux nouveaux usages

• Améliorer l’expérience utilisateur

• Garder le contrôle de son infrastructure

• Ne pas exposer de données IAM dans le Cloud

Page 28: Atelier IDaaS - Les assises de la sécurité - 2013

28

Scénario 2 : IAM hybride

Les freins et les leviers03/10/2013

FREINS

• Exposer ses données IAM dans le Cloud

• Pas encore de solution hébergée en France

• Viabilité des nouveaux acteurs IDaaS

• Maturité des nouvelles solutions

LEVIERS

• Accompagner l'adoption du monde SaaS dans l’entreprise

• Réduire les coûts d’intégration de l’IAM

• Adapter l’infrastructure aux nouveaux usages

• Améliorer l’expérience utilisateur

Page 29: Atelier IDaaS - Les assises de la sécurité - 2013

29

Scénario 3 : IAM full IDaaS

Les freins et les leviers03/10/2013

FREINS

LEVIERS

• Exposer ses données IAM dans le Cloud

• Pas encore de solution hébergée en France

• Viabilité des nouveaux acteurs IDaaS • Maturité des nouvelles solutions

• Réduire les coûts de TCO de l’IAM • Accompagner l'adoption du monde SaaS dans l’entreprise

• Adapter l’infrastructure aux nouveaux usages • Améliorer l’expérience utilisateur

Page 30: Atelier IDaaS - Les assises de la sécurité - 2013

DEMO D’UNE SOLUTION IDAAS : 

6

30

 -  OKTA avec Office 365, Box  et SalesForce

Page 31: Atelier IDaaS - Les assises de la sécurité - 2013

31

Architecture de la plateforme de démonstration

03/10/2013 Démonstration

Page 32: Atelier IDaaS - Les assises de la sécurité - 2013

3203/10/2013

Principe de synchronisation AD <=> IDaaS

Démonstration

Page 33: Atelier IDaaS - Les assises de la sécurité - 2013

3303/10/2013

Principe de provisioning IDaaS <=> Applications SaaS

Démonstration

Page 34: Atelier IDaaS - Les assises de la sécurité - 2013

34

Use case : Arrivée d’un employé sédentaire

03/10/2013 Démonstration

Page 35: Atelier IDaaS - Les assises de la sécurité - 2013

35

Use case : Arrivée d’un employé nomade

03/10/2013 Démonstration

Page 36: Atelier IDaaS - Les assises de la sécurité - 2013

36

Use case : Départ d’un employé nomade

03/10/2013 Démonstration

Page 37: Atelier IDaaS - Les assises de la sécurité - 2013

3703/10/2013

Interface d’administration : Page d’accueil

Démonstration

Page 38: Atelier IDaaS - Les assises de la sécurité - 2013

3803/10/2013

Interface d’administration : Tableaux de bords

Démonstration

Page 39: Atelier IDaaS - Les assises de la sécurité - 2013

3903/10/2013

Interface d’administration : Rapports détaillés

Démonstration

Page 40: Atelier IDaaS - Les assises de la sécurité - 2013

DES QUESTIONS ?

08/03/2013 40

Rappel :

Séminaire IDaaS le 7 Novembre 2013

Inscription sur le stand KERNEL Networks pendant toute la durée de la conférence.

Page 41: Atelier IDaaS - Les assises de la sécurité - 2013

41

Annexe 1 : les protocoles IAM du monde SaaS

03/10/2013 Annexes