Consulting

Consulting

Evidian fournit un ensemble de services de consulting IAM, afin de vous aider dans la construction de votre projet de gestion d’identités et des accès. Ces services couvrent trois domaines principaux:

  •  réalisation / assistance à la réalisation de démonstrateur / maquette,
  •  prestations de conseil et d’audit,
  •  conception: architecture technique avec des contraintes de haute disponibilité (Plan de secours informatique), spécifications fonctionnelles détaillées IAM (workflow, politique, provisionnement amont et aval), SSO et authentification forte, Web SSO

Pour nos produits E-SSO & Authentication Manager, WAM, IAM et SafeKit, Evidian vous propose la mise en place de POC (Proof of concept)

Prérequis

  • Cahier des charges du POC / Expression de besoins du pilote
  • Liste des contraintes : nombre de sites, délais, coûts, nombre de personnes, nombre d’applications, etc.
  • Infrastructure technique : VM, technologie d’annuaire (AD / ADLS, Fedora, base de données)

Acteurs

  • RSSI / chef de projet, MOA, MOE

Contenu

  • Script du POC
  • Installation et configuration du logiciel EVIDIAN selon le cahier des charges du POC
  • Assistance
  • Restitution

Fournitures

  • VM avec logiciel Evidian WAM installé, Présentation pour la restitution

L’entité conseil et audit propose de vous accompagner sur:

  • des études préalables,
  • la définition de projet (périmètre, plan projet, WBS),
  • des phases de conception de solution de gestion des identités et des accès.

Nous nous attardons plus particulièrement à mettre en perspective les aspects organisationnels et techniques de tels projets, ainsi que le ROI: financier, pour les utilisateurs, pour les métiers, pour l’IT et bien sûr pour les équipes sécurité (mise en place d’un SMSI, contraintes réglementaires métiers: Bâle II/III, Solvency, HIPAA).

 

Sur la partie audit, la méthodologie adoptée est la suivante :

Methodo_Audit

Voici quelques exemples de missions de conseil pouvant être réalisées par Evidian:

MissionContenu
Audit de l’existant
  • Identifier les référentiels et applications à prendre en compte
  • Identifier les processus existants et analyser leur déroulement
  • Analyser l’architecture des annuaires
  • Analyser la politique de contrôle d’accès implémentée
  • Identifier les mesures de contrôle d’accès
  • Identifier les applications provisionnées / réconciliées
  • Identifier les SPOFS (Single Point of Failure) ainsi que les cas de Split Brain
Proposer une modélisation de la gestion des habilitations de l’organisme avec Policy Manager
  • Modélisation des applications
  • Modélisation des rôles métiers
  • Définition des règles métiers
  • Définition de règles de séparation de pouvoirs
Etude des besoins en termes d’authentification forte
  • Proposition d’une politique de contrôle d’accès en fonction des trois critères suivants :
  • Les profils utilisateurs,
  • Les profils de points d’accès (postes utilisateur),
  • Les profils des applications.
  • Détail des mécanismes d’authentification en fonction de la population ciblée, des terminaux utilisés et des accès réalisés

Evidian vous propose de vous accompagner dans la phase de conception de votre projet utilisant nos produits E-SSO & Authentication Manager, WAM, IAM et SafeKit.

Voici quelques exemples de missions pouvant être réalisées par Evidian:

MissionContenu
Spécifications fonctionnelles et techniques E-SSO
  • Gestion des profils de sécurité utilisateur
  • Gestion des profils de sécurité des points d’accès (postes de travail)
  • Gestion des profils de sécurité des applications
  • Fast user switching
  • Administration de la solution
Spécifications fonctionnelles et techniques WAM
  • Gestion du portail et/ou des agents web locaux ou distants
  • Définition des serveurs web
  • Gestion des services
  • Gestion du contrôle d’accès
  • Gestion du SSO
  • Gestion de l’injection de données
  • Gestion de l’authentification
  • Gestion des clés et des certificats et des CRLs
  • Administration de la solution
Spécifications fonctionnelles et techniques IAM
  • Spécifications des flux de synchronisation
  • Spécifications des workflows
  • Spécifications de la politique de sécurité
  • Spécifications du provisionnement

Problématique

Dans le secteur aéronautique, un acteur majeur, appelons le X, a décidé d’ouvrir des accès partagés pour toutes ses filiales et divisions. En parallèle, X a mis en place un cloud privé qui héberge le portail d’accès et les services partagés. Pour faciliter l’accès à ces services, X souhaite offrir à ses utilisateurs un service de Single sign-on, et étendre ce service à toutes ses divisions.
X veut simplifier le processus d’authentification quand l’utilisateur accède au « cloud », qui doit satisfaire quatre authentifications successives actuellement.

Notre proposition

 Analyser le portail existant

C’est une application web installée dans le « cloud »  qui fédère les accès de toutes les divisions, et permet un accès aux ressources communes de l’entreprise. Le « cloud » contribue aux accès directs à des services communs comme le CRM, les applications intranet, HR, …

Choisir les bonnes solutions techniques

  • E-SSO (Enterprise SSO): Le dispositif SSO est installé sur chaque station.  Whenever the user enters a login / password, SSO remembers it locally. After the user successively logged on, the SSO agent start listens for applications’ login request. It intercepts those requests and automatically fills the fields.
  • Web SSO: Web SSO est une extension du dispositif E-SSO, spécifiquement conçu pour les applications web. Un portail web est interposé entre le client et les applications.
  • SSO Federation:

Analyser chaque scénario

  • Scenario 1: Déployer E-SSO sur les diverses divisions
  • Scenario 2: Déployer WAM sur le portail principal et proposer E-SSO en option
  • Scenario 3: Intégrer le portail d’accès dans le WAM et proposer E-SSO en option

Réaliser une analyse des coûts : en matériel, licence, et en charge pour réaliser chaque scenario

Proposer une analyse des différents scenarii : critères de sélection, matrice de décision, tableau SWOT

En savoir plus

Remplissez le formulaire sur la droite de ce site, et vous serez recontacté par l’un des acteurs techniques de cette réalisation.

 


Démonstration



contact
CONTACT


contact
NEWS

Pour recevoir des informations d'Evidian, veuillez remplir le formulaire suivant.