Evidian Analytics and Intelligence transforme les données brutes IAM en informations exploitables, conformément aux réglementations de conformité, aux politiques de sécurité et aux objectifs de gestion des risques de l'entreprise. Les professionnels de la sécurité peuvent désormais collecter, traiter et analyser les données d'accès et d'identité de leurs utilisateurs pour extraire les tendances, alerter et agir directement sur les menaces.

4 étapes vers l'IAM basée sur les données

Collecte de données

Le moteur d'enrichissement des données d'A & I collecte les données d'audit IAM de tous les modules de la suite IAM d'Evidian pour transformer les données brutes en données structurées et exploitables. La solution permet aux utilisateurs disposant de comptes administrateur de configurer, gérer et
consulter entièrement leurs sources de données.                                                                                    
En savoir plus >>

Traitement

La solution ajoute de la structure aux sources de données en créant des domaines, des vues orientées métier des événements IAM, afin de rendre les données pleinement exploitables pour les utilisateurs lors de la consultation et de la création de vues et de tableaux de bord ad hoc personnalisés. 
En savoir plus >>

Analyse

Les fonctionnalités de base d'A&I sont les vues ad hoc et le tableau de bord. La fonction Mon Tableau de bord vous permet de créer vos propres outils d'analyse et de reporting. Alimenté par les domaines, l'éditeur de vues ad hoc permet aux utilisateurs de visualiser leurs données pour l'analyse et la création de rapports. Les vues personnalisées sont destinées à être combinées dans des interfaces de tableau de bord intelligentes et entièrement exportables pour se concentrer sur des indicateurs de risque clés (KRI) spécifiques.
En savoir plus >>

Risque et tendances

La solution donne une nouvelle dimension à l'analyse avec des vues basées sur l'audit de l'utilisation des droits et des risques associés. La fonction d'analyse d'audit permet aux utilisateurs d'étudier la cause première des événements IAM. Les capacités d'alerte sont autorisées via l'intégration profonde avec l'application de surveillance avancée open source Nagios®.                                                      
En savoir plus >>