Comment intégrer les outils d’IAM et d’UEM
A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer les deux le plus efficacement.
Les outils de gestion unifiée des terminaux (UEM) tendent à empiéter sur le domaine de la gestion des identités et des accès (IAM), et vice-versa. Dès lors, la consolidation mérite d’être prise en considération.
Les éditeurs de solutions d’UEM tels que Citrix, VMware et Microsoft ont ajouté des fonctions d’IAM à leurs suites d'outils, notamment grâce à une intégration plus étroite avec Active Directory et d'autres services de répertoire. En parallèle, les spécialistes de l’IAM tels qu’Okta, RSA et Centrify ont ajouté à leurs outils d'IAM des capacités qui relèvent de l’UEM.
Mais aucun outil d’UEM actuel n’est véritablement capable de rivaliser avec un outil d’IAM. Ceux-ci fournissent un éventail de fonctionnalités riche pour gérer les identités des utilisateurs – et plus – avec profils, mots de passe, interfaces applicatives, et journaux détaillés, notamment. La plupart des produits UEM se concentrent sur la nécessité de sécuriser et de gérer les terminaux eux-mêmes à travers la gestion des actifs, des applications, des mises à jour, des paramètres et les profils.
Pour autant, les outils d’UEM embarquent des fonctionnalités relevant de l’IAM, avec par exemple l’ouverture de session unique (SSO), la gestion d’identités professionnelles ou encore celle de stratégies de groupe. VMware Workspace One inclut ainsi VMware Identity Manager, un produit d’IDaaS qui offre SSO et contrôle d’accès conditionnel. La solution d’UEM de MobileIron offre également SSO, contrôle d’accès conditionnel et authentification à facteurs multiples.
Comment combiner UEM et IAM
De nombreuses organisations ont besoin de l’UEM pour administrer complètement leurs terminaux mobiles. Mais moins d'organisations ont besoin d'outils d’IAM, malgré leurs avantages. Les organisations qui ont actuellement un déploiement UEM sans produit IAM devraient, à tout le moins, activer les fonctions IAM dans leur suite UEM, ce qui améliorera considérablement la sécurité et l'expérience utilisateur.
Pour les autres, les outils d’UEM disposent de capacités d’intégration avec ceux d’IAM. Mais passer par la console UEM pour accéder aux contrôles d’IAM n’est pas toujours idéal, car de nombreuses intégrations sont rudimentaires et l’interface native de la solution d’IAM offre généralement des fonctionnalités bien plus étendues. Idéalement, les entreprises devraient utiliser des capacités d’UEM et d’IAM pour mieux appliquer profils et contrôles d’accès de manière cohérente.
Les organisations dont le produit d’UEM n'offre pas actuellement de fonctionnalités d’IAM ou de capacités d'intégration avec un produit d’IAM tiers devraient quant à elles revoir leurs stratégies et rechercher un produit plus riche en fonctionnalités. Sinon, ils risquent de se retrouver avec deux systèmes indépendants, qui ne sont ni cohérents ni pleinement utilisés. Dans le pire des cas, les utilisateurs finaux vivront une expérience peu satisfaisante, ce qui aura une incidence négative sur l'adoption de l'IAM et de l'UEM.