Après avoir recueilli les exigences et examiné toutes les options, l’équipe Assured Identity and Cybersecurity Operations a choisi IBM Security™ Verify (SaaS) pour ses millions d’utilisateurs internes et externes. La première raison ? En tête de liste, les API ont permis une migration transparente des applications. Et la deuxième ? Elle pourra personnaliser l’interface utilisateur pour répondre à ses besoins exacts sans épuiser leurs ressources de développement.
En adoptant IBM Security Verify comme plateforme de services IAM cloud standard pour toutes les identités B2E et B2B, IBM serait prêt à déployer des capacités d’identité plus modernes avec une sécurité, une évolutivité et une expérience utilisateur améliorées.
« Grâce à la nouvelle solution, nous avons pu élargir le choix des utilisateurs internes en matière d’authentification », explique M. Opoku-Frempong. « L’authentification à deux facteurs (2FA) protège de manière significative contre la compromission des mots de passe, mais elle est souvent fastidieuse pour les utilisateurs. Nous avons donc mis en place des fonctionnalités adaptatives de 2FA qui se sont appuyées sur l’analyse en arrière-plan pour déterminer quand et où il faut demander une authentification supplémentaire. Le passage aux fonctionnalités 2FA d’IBM Security Verify a permis aux utilisateurs d’IBM de bénéficier d’un plus grand choix d’options d’authentification sans mot de passe, telles que le code QR et FIDO2 pour TouchID et Windows Hello. C’était déjà un changement radical en soi. »
Mais ce n’était pas la seule pression. Historiquement, l’équipe DSI d’IBM a investi dans le développement de son annuaire d’entreprise afin de se conformer aux International Traffic in ARM Regulations (ITAR), un régime réglementaire américain visant à restreindre et à contrôler l’exportation de technologies de défense et de technologies liées au secteur militaire. Il était hors de question de supprimer et de remplacer l’ancienne solution IAM dans le monde entier en une seule fois. Les ingénieurs d’IBM Security Verify avaient anticipé cette exigence. Le Security Verify Bridge associé au Bridge for Directory Sync a permis à l’équipe DSI d’IBM d’appliquer son investissement existant et les processus associés. De plus, cela leur a permis d’élaborer un plan de migration soigneusement échelonné, avec un impact minimal.
Opoku-Frempong poursuit : « D’autres fonctionnalités de migration ont facilité la transition. La bibliothèque d’API améliorée d’IBM Security Verif a permis la migration d’applications en libre-service par nos propriétaires d’applications, réduisant ainsi l’impact sur d’autres workloads. De plus, la couche de contrôle renforcée autour de l’accès privilégié aux API nous permet de mieux contrôler la sécurité de l’environnement, ce qui réduit davantage les vecteurs d’attaque. C’est un avantage indéniable pour nous. »