Nouvelles Du Monde

La gestion des identités et des accès stimule l’adoption

La gestion des identités et des accès stimule l’adoption

Le rapport State of Policy as Code de Styra, basé sur une enquête menée auprès de 285 développeurs et décideurs techniques américains, a souligné que 97 % des personnes interrogées pensent que la politique en tant que code est cruciale pour la création efficace de logiciels dans les environnements cloud. Les principales conclusions du rapport mettent en avant la politique comme le rôle du code dans l’amélioration de l’efficacité, de la sécurité et de la simplicité du développement.

Alors que 95 % des personnes interrogées estiment que les systèmes d’autorisation sur mesure offrent un grand potentiel de personnalisation, environ les deux tiers d’entre eux reconnaissent également des lacunes substantielles dans ces systèmes, notamment en termes d’efficacité, de sécurité et de performances des applications. Le rapport souligne également les nombreux problèmes d’adoption, 86 % d’entre eux étant confrontés à des problèmes de mise en œuvre des autorisations.

La majorité des personnes interrogées (88 %) utilisent la politique comme code pour les applications cloud natives, et 67 % d’entre elles l’utilisent pour l’infrastructure cloud. En autorisation d’application, 55 % sécurisent les passerelles API, 52 % mettent en œuvre contrôle d’accès basé sur les rôles (RBAC) et 46 % utilisent des contrôles d’accès basés sur les attributs avec une politique sous forme de code. Pour l’autorisation des infrastructures, les deux tiers utilisent la politique comme code pour AWS CloudFormation contrôles de configuration, 60 % pour HashiCorp Contrôles Terraform et 45 % pour la surveillance de la conformité des infrastructures. Cela indique diverses applications de la politique sous forme de code dans des contextes d’application et d’infrastructure.

Lire aussi  Lors d'une méga opération, des proches du trafiquant de drogue équatorien Fito Macía ont été arrêtés à Cordoue

Selon le rapport, les principales motivations pour l’adoption d’une politique sous forme de code dans les organisations incluent la gestion des identités et des accès (IAM) à 32 %, ainsi que l’architecture Zero Trust et l’authentification et l’accès continus, chacun à 28 %. Cela met en évidence le rôle essentiel de la politique en tant que code dans l’amélioration de la sécurité et de la gestion des accès au sein des organisations modernes.

Source: Rapport sur l’état de la politique en tant que code 2023 – Styra

Ces résultats vont dans le sens des récents Rapport OWASP sur les 10 principaux risques de sécurité des API, qui souligne que les principales préoccupations en matière de sécurité des API sont l’autorisation au niveau des objets brisés et l’authentification brisée. Ces problèmes, liés au contrôle d’accès, s’imposent comme les principaux défis en matière de sécurité des API.

À partir de là, la décision d’AWS d’ouvrir Cedar, un langage de contrôle d’accès basé sur des politiques, a été accueillie avec enthousiasme par la communauté technologique. Cette version a été considérée comme une étape clé pour répondre au besoin de longue date de solutions d’autorisation d’application plus robustes.

Lire aussi  Eleglide Citycrosser à l'essai : vélo électrique de trekking pour la ville à moins de 1000 euros

Le rapport State of Policy as Code inclut également des obstacles à l’adoption, tels que la complexité et la résistance organisationnelle, et souligne le rôle essentiel de la Policy as Code dans la sécurité de l’infrastructure cloud. Le rapport suggère en outre qu’il est crucial de surmonter ces obstacles pour maximiser les avantages de la politique en tant que code dans le développement de logiciels modernes.

Source: Rapport sur l’état de la politique en tant que code 2023 – Styra

Les entreprises dont le chiffre d’affaires peut atteindre 500 millions de dollars mettent généralement en œuvre des politiques sous forme de code dans les environnements de production, mais principalement pour les systèmes non critiques. En revanche, les organisations gagnant plus de 501 millions de dollars sont plus enclines à utiliser largement les politiques sous forme de code sur les systèmes non critiques et critiques, ce qui indique une application plus large et plus intégrale dans les grandes entreprises.

Lire aussi  Qui a construit le pipeline Néstor Kirchner ?

Pour plus d’informations, les lecteurs intéressés peuvent téléchargez le rapport sur le site Web de Styra.

2023-12-31 18:01:27
1704038132


#gestion #des #identités #des #accès #stimule #ladoption

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT