Quel est l'apport de la solution Boundary ? Comment fournit-elle l'accès aux applications sans exposer les collaborateurs et les données ?
Kojak Abdullazoda : Boundary est une solution de gestion des accès privilégiés, un outil aisément automatisable qui permet de gérer différentes sessions et différentes applications simultanément, en s’assurant à chaque instant que le collaborateur qui accède à la session a bénéficié des bonnes autorisations et authentifications.
Ce qui la relie aux autres solutions développées par HashiCorp, c’est sa technologie agnostique – donc universelle – qui la rend adaptable aux nombreux usages des entreprises, que l’on parle de cloud hybride ou d’on premise. La force d’un outil comme celui-ci est qu’il s’adapte au même rythme que les technologies mises en place par l’entreprise ; celle-ci n’aura pas à déployer une nouvelle solution quelques années après la précédente. Cet avantage est tout sauf anodin quand l’informatique d’entreprise évolue à une vitesse impressionnante comme c’est le cas aujourd’hui ! Et être agnostique, cela signifie également pouvoir s’interopérer avec d’autres systèmes déployés au sein des organisations.
Quelles sont les nouveautés apportées par l'IAM, par rapport au PAM ?
Kojak Abdullazoda : Le PAM, ou gestion des accès privilégiés, est à penser comme l’une des composantes de l’IAM, pour gestion des identités et des accès. Les deux sont indissociables et concerneront l’entreprise à chacun de ses échelons. Boundary se situe finalement à la jonction entre l’IAM et le PAM ; c’est un outil pour lequel nous avons gardé les principales forces de l’un et de l’autre. Il inclut un large éventail de fonctionnalités : gestion des sessions et des mots de passe, élévation des droits temporaires, audit et conformité…
C’est un outil très flexible, qui permet de couvrir de nombreux usages des utilisateurs finaux ; c’est aussi l’une des pierres angulaires de la stratégie « Zero Trust » fournie par HashiCorp, laquelle garantit un SI où tout est sécurisé : les applications, les services, les utilisateurs… L’apport principal du « Zero Trust », c’est la fin de la confiance implicite : on ne présumera plus qu’un utilisateur a montré patte blanche simplement parce qu’il s’est déjà connecté auparavant. Ce que permettra plutôt Boundary, c’est de piloter l’évolutivité des accès utilisateurs dans le temps long – sans pour autant compliquer le quotidien des équipes, puisque ces tâches peuvent bien sûr être automatisées, industrialisées.
Par ailleurs, toutes les solutions HashiCorp, y compris Boundary, peuvent être implémentés dans le cadre d’une offre « managée », où la maintenance est assurée par nos équipes HashiCorp. Pour certaines entreprises, ce choix d’une solution SaaS peut être décisif.
Pour quels usages cette solution est-elle particulièrement indiquée ?
Kojak Abdullazoda : Toute entreprise devra superviser des machines virtuelles ou des bases de données et, pour gérer celles-ci, il faudra que leurs authentifications, leurs protocoles, soient correctement paramétrés. Cela peut demander beaucoup de temps et d’énergie. C’est la raison pour laquelle des systèmes de tickets sont mis en place, afin de retrouver les accès aux machines en question et leurs authentifications. Nous procéderons ensuite, via Boundary, à nos propres exécutions de maintenance.
Là où Boundary représente pour les entreprises une avancée majeure, c’est qu’elle permet de faire abstraction des divers niveaux d’accréditations, limitées ou pas. Où se trouvent les accréditations ? À quelle applications sont-elles corrélées ? Tout ceci prend une importance moindre, puisque, grâce à Boundary, on peut se connecter, d’une manière à la fois plus simple et plus sécurisée.
Commentaire