60% des utilisateurs

    disposent de droits d'accès illégitimes

25% des failles de sécurité

ont impliqué des acteurs internes

 0 perte de temps

 pour fournir les accès utilisateurs 

Identity Governance and Administration

Gouvernez de façon optimisée les habilitations des utilisateurs aux ressources pertinentes en maîtrisant les risques avec Evidian IGA, solution d’Identity and Access Management

Assurez-vous que, parmi tous les utilisateurs du système d’information, seules les bonnes personnes ont accès, à tout moment, aux bonnes applications avec les droits appropriés tout en prenant en compte l’évolution de leur activité.

  • Identifiez et gérez tous les utilisateurs qui accèdent à vos applications

  • Faire des responsables opérationnels les décisionnaires en matière d’accès et de droits

  • Réduire le risque opérationnel et veiller à la conformité

  • Définir et mettre en œuvre une politique de sécurité et opérationnelle

  • Accélérez la mise à disposition des accès aux applications métier

 

Agilité et fiabilité

Evidian Identity Governance and Administration est une solution complète de gouvernance des identités et des accès. Simple à déployer, elle vous offre de nombreux avantages.

          Gestion des risques opérationnels     -     Efficacité et réduction des coûts

          Gouvernance améliorée    -     Mutualisation & standardisation     -     Facilité de déploiement

 

Gestion des risques opérationnels

Pour relever les défis de la menace interne et de l'accès illégitime, Evidian Identity Governance and Administration - IGA fournit un ensemble complet de fonctionnalités de gouvernance permettant aux organisations de réduire les risques opérationnels et de se conformer aux politiques de sécurité et réglementations.

Les clients peuvent appliquer leur stratégie d’attribution des droits des utilisateurs avec une vue unifiée de l’identité de leurs utilisateurs. Le moteur d'attribution de droits Evidian IGA est basé sur le modèle de contrôle d'accès étendu par rôle (RBAC étendu).

Evidian IGA veille à la cohérence des données en centralisant les identités provenant de différentes sources, permettant ainsi aux responsables de la sécurité de fonder leur politique sur une source d’identité unifiée et fiable.

La fonctionnalité de certification des accès fournit un moyen efficace de réviser les droits en fonction du principe du moindre privilège. Les responsables de la sécurité peuvent cibler les droits et les applications en fonction d'un profil de risque prédéfini, allant de non critique à critique.

Par conséquent, les campagnes de certification des accès peuvent se concentrer principalement sur les droits et les applications susceptibles de mettre la société en danger. Les tableaux de bord de suivi des campagnes vous permettent de gérer efficacement les progrès des campagnes.

Gouvernance améliorée

Les clients utilisant Evidian IGA bénéficient d’un ensemble de rapports prédéfinis conçus pour fournir des preuves de la gouvernance et de la conformité dans la gestion de leur système d’information.

La solution inclut plus de 45 types de rapports couvrant 7 domaines de la gouvernance du système : statut de la politique, cycle de vie de l'utilisateur, analyse de la politique, indicateurs clés de performance et de qualité, activité, réconciliation et certification, et données personnelles.

La mise en page, la langue et le format d'exportation des rapports sont entièrement configurables avant d'être signés et envoyés aux personnes appropriées au sein de l'organisation.

Allez plus loin dans votre analyse et gestion des risques avec Evidian Analytics and Intelligence.

Efficacité et réduction des coûts

Evidian IGA permet aux clients de gérer facilement le cycle de vie de l'identité de leurs utilisateurs (ex. : arrivées, modifications, départs, etc.) sans imposer de tâches d’administration fastidieuses et chronophage; tâches qui peuvent également induire des erreurs humaines.

Les organisations peuvent accélérer la fourniture d’accès aux applications d’entreprise(métier) avec le provisionnement automatique de la solution et améliorer la productivité des utilisateurs en simplifiant l’accès aux applications autorisées, où qu’elles se trouvent. L'automatisation des processus et les fonctionnalités de libre-service permettent de réduire les coûts d'administration et d'optimiser le retour sur investissement de la solution.

Evidian IGA prend également en charge les environnements hybrides de manière sécurisée et rentable.
Les clients peuvent gérer des comptes sans s'inquiéter des délais de synchronisation entre les sources d'identité sur site et dans le Cloud.

De plus, les licences d’applications étant également gérées via la politique de sécurité, les clients d’Evidian IGA peuvent également gérer les coûts de licence et tirer parti des fonctionnalités de reporting pour les coûts d’audit.

Mutualisation & standardisation

Déployer une stratégie IAM Groupe

Les organisations peuvent désormais envisager de déployer leurs politique et processus de sécurité groupe via une implémentation IAM, même si les filiales n’ont pas atteint la taille critique pour bénéficier d’une solution IAM locale.

L'IAM mutualisé proposé par Evidian vous permettra de déployer de manière centralisée la solution Evidian IGA devant être utilisée par chaque filiale. Cette solution améliore et normalise la politique et les processus de sécurité du Groupe, tout en respectant les fonctions spécifiques de chaque filiale, facilitant ainsi son adoption. Ce modèle optimise les coûts de mise en œuvre et d'exploitation. (Jusqu'à 25% d'économies par rapport à des solutions unitaires de chaque filiale).

Facilité de déploiement

Un déploiement en douceur est la clé du succès de tout projet IAM.

Avec Evidian IGA, les clients peuvent envisager un déploiement mieux contrôlé et moins coûteux grâce à la nouvelle fonctionnalité de provisionnement et de configuration pilotée par le workflow.

Lors du déploiement, l'intégration automatique des applications est simple et la gestion des modèles ne nécessite plus d'opérations supplémentaires.

Dans Evidian IGA, les étapes d'approbation ne sont plus seulement liées à la configuration du workflow mais peuvent être également configurées pour chaque source d'identité.

La solution inclut des fonctionnalités intégrées pour prendre en charge tous les cas d'utilisation de modèles de cycle de vie des identités comportant plus de 40 processus de workflow disponibles. La solution offre également un modèle d'organisation permettant de mettre en œuvre facilement une administration déléguée.

EN SAVOIR PLUS

Gouvernance et automatisation

Evidian Identity Governance and Administration vous permet de gérer l’ensemble du cycle de vie des identités.

Gestion des Identités     -     Definition de la politique de sécurité

Libre-service utilisateur et gestion des processus

Gestion des accès aux applications    -     Conformité & Rapports

Gestion des identités

Définition de la politique de sécurité

  • Politique de sécurité basé sur un modèle RBAC (Role Base Access Control), étendu pour la prise en compte des organisations, contextes et règles métier
  • Habilitation de l’utilisateur basée sur des assignations de rôles ou de couples rôle-organisation, des exceptions ou des mécanismes d’héritage
  • Assignation dynamique de rôles à partir de valeurs d’attributs utilisateur et de paramètres de planification
  • Gestion des risques (règles de séparation des tâches) lors de l’habilitation d’un utilisateur et définition d’un rôle
  • Administration centralisée ou distribuée
  • Fonction de simulation, audit centralisé et reporting

Libre-service utilisateur et gestion des processus

  • Portail utilisateur : réinitialisation de mot de passe, pages blanches, demandes d’accès, validation
  • Un ensemble de processus de gestion des habilitations et des identités prêts à l’emploi
  • Personnalisation dynamique des pages et des informations adaptées aux besoins de l’utilisateur
  • Gestion des habilitations déléguée au métier
  • Acteurs du workflow & enchaînement basés sur la politique de sécurité.
  • Possibilité de créer/modifier les processus de workflow avec une option "éditeur de workflow"

Gestion des accès aux applications

  • De multiples méthodes d’authentification : Kerberos, « authentification sociale », authentification forte, QREntry
  • Activation de l’utilisateur final
  • Connecteurs de provisioning: LDAP, SQL, CSV, AD, Lotus Notes, SAP, GCOS, IBM RACF, SalesForce, Google Apps, Service Now, Office 365, OpenStack, Connecteurs universels…
  • Gestion des permissions de bas niveau de AD & RACF (ex : imprimantes, ressources partagées)
  • Nombreux processus adaptés aux actions de provisioning
  • Un processus de réconciliation pour garantir le respect de la politique mise en place
  • Intégration PAM: CyberArk et Wallix
  • Intégration ITSSM Service Now

Conformité

  • Campagnes de revue de comptes/recertification
  • Capacité d’utiliser le niveau de risque comme critère de choix des droits à recertifier
  • Définition de plusieurs niveaux de responsabilité
  • Suivi de l’état d’avancement de campagnes
  • Rapports associés

Rapports

  • Etat de la politique : état des objets de la politique de votre solution
  • Cycle de vie des identités : informations sur les arrivées et les départs des utilisateurs
  • Statistiques : contrôle l'usage fait de la politique
  • KPI – Qualité : indicateurs KPI (indicateurs clés de performance) et mesure de la qualité de la politique définie dans votre solution
  • Activité : surveillance des activités utilisateurs
  • Recertification: fournit des informations générales et détaillées des résultats des campagnes
  • RGPD : fournit les informations concernant les utilisateurs respectant ainsi la réglementation RGPD

EN SAVOIR PLUS

CERTIFICATION ET CONFORMITE

PRODUITS CONNEXES

Analytics and Intelligence

Pour être efficace, votre cybersécurité doit désormais conjuguer automatisation et analyse pour identifier, gérer et limiter les menaces. La forte croissance de la transformation digitale des organisations amène ces dernières à surveiller continuellement leurs opérations, leurs processus de sécurité et leurs environnements informatiques.

  • Transforme les données brutes d'accès et d'identité en renseignements exploitables

  • En accord avec les règles de conformité, les politiques de sécurité métier et les objectifs de gestion des risques de l'entreprise

  • Suivi et analyse des données d'IAM

  • Extrait les tendances à signaler

  • Agit pour améliorer la politique de gestion d'affectation des droits

ID Synchronisation pour un référentiel d'identités multi-annuaires

Les informations utilisateurs sont souvent stockées dans de nombreux emplacements : annuaires Active Directory, applications RH, bases de données Oracle et SQL, bases de messagerie, autres sources LDAP…

Comment alors obtenir un référentiel d’identités unique et fiable ?

En réconciliant automatiquement toutes les sources existantes, la synchronisation d'annuaires permet de maintenir facilement un référentiel d'identités central de tous les utilisateurs.

  • Crée un référentiel d'identités unique et de confiance

  • Extrait les informations des sources les plus fiables

  • Conserve vos procédures existantes

  • Améliore la qualité de toutes vos bases de données utilisateurs
 

Identity Governance and Administration est un composant de la Suite Evidian IAM

La suite IAM la mieux intégrée du marché

Le point d'accès central à toutes vos applications

Authentification unique pour vos applications avec mots de passe

Gestion de l'authentification multi-facteurs pour windows

Safekit

Le cluster le plus simple 100% logiciel