Graphicroyalty - stock.adobe.com

Venafi s’invite sur le terrain de la sécurité de la mobilité d’entreprise

L’éditeur vient d’annoncer une solution de contrôle de l’identité des terminaux mobiles accédant aux ressources de l’entreprise, dont ceux qui restent la propriété des collaborateurs.

Venafi vient de lancer Enterprise Mobility Protect, une solution avec laquelle il étant la question de la gestion des identités des machines aux terminaux mobiles – jusqu’aux ordinateurs personnels – utilisés pour accéder aux ressources et réseaux des entreprises. Cette solution s’appuie sur la plateforme de l’éditeur qui permet de gérer les certificats à l’échelle de toute l’entreprise pour contrôler les accès.

Venafi Enterprise Mobility Protect vise à fournir une visibilité complète sur les identités des terminaux Windows, macOS, iOS et Android, mais également donner les moyens de révoquer un accès immédiatement à partir d’une console unique. Les appareils administrés avec une suite de gestion de la mobilité d’entreprise (EMM), ou enrôlés dans le domaine sont supportés, ainsi que ceux qui ne sont ni l’un, ni l’autre, comme les appareils personnels des collaborateurs.

Avec cette annonce, Venafi confirme son engagement dans la gestion de l’identité des machines, au-delà donc de celle de leurs utilisateurs. Pour Kevin Bocek, vice-président de Venafi en charge de la stratégie de sécurité et du renseignement sur les menaces, le sujet est appelé à être plus important à l’avenir que celui de l’identité des individus, que l’on parle de terminaux, de machines virtuelles, ou conteneur de production de micro-services.

Parce-que plus les « machines » se multiplient et communiquent entre elles, plus il faut « assurer la confidentialité de leurs échanges, mais également s’assurer qu’elles fonctionnent bien comme elles sont supposées le faire ». Une remarque qui ne manque pas de renvoyer à la stratégie de VMware avec AppDefense et le concept de Goldilocks.

Surtout, à mesure que se multiplient les machines connectées à durée de vie élevée – dans les infrastructures critiques, ou encore sur les routes avec les voitures autonomes ou non –, se pose la question du renouvellement des identités.

Car pour Kevin Bocek, il convient aujourd’hui de remettre en cause un certain état d’esprit qui a pu prédominer dans les années 1990 : « nous avons abordé la cryptographie avant les certificats, et en nous disant que cela allait fonctionner pour longtemps. Mais bien sûr, aucun domaine de la sécurité ne reste tel quel plus de deux ans. C’est presque une blague que d’imaginer qu’une base de confiance que l’on place dans un code ou que l’on assigne à une machine durera plus d’un an ou deux ».

Alors pour lui, tout est là : cette base de confiance « ne devrait pas durer ». Pour autant, il reconnaît qu’il est difficile de « concevoir de devoir demander à une machine de changer sa clé tous les trois mois ». Même si c’est nécessaire. Alors « il y a peut-être quelque chose à apprendre du monde des micro-services et des DevOps car, là, le choses ne durent pas très longtemps ; elles sont conçues pour être éphémères ».

Et d’expliquer compter au moins deux grandes banques parmi ses clients en France qui ont déployé une plateforme permettant à leurs développeurs de ne pas avoir à se soucier de cette question, pour que sa prise en charge soit intégrée aux processus internes. Toutefois, il le concède bien volontiers : aujourd’hui, cela touche surtout « les entreprises les plus progressistes, et qui ont les moyens de mettre cela en place ».

Pour approfondir sur Administration des terminaux (MDM, EMM, UEM, BYOD)