Assurez-vous que, parmi tous les utilisateurs du système d’information, seules les bonnes personnes ont accès, à tout moment, aux bonnes applications avec les droits appropriés tout en prenant en compte l’évolution de leur activité.
Comment s’assurer que les utilisateurs accédant à une applications sont bien accrédités par une formation, une certification, la signature d'une charte… ? et comment vérifier que cette accréditation est toujours valide ?
Dans de nombreuses organisations, notamment dans les secteurs de la santé, défense , finances… l’accès à certaines applications ne dépendent pas uniquement du profil métier de l’utilisateur mais aussi de son niveau d’accréditation. Un certain niveau d’accréditation (formation, certification, signature de charte) peut être requis pour être en conformité avec les législations en vigueur, les assurances, les chartes de la société…
Lors des audits, des rapports de conformité peuvent aussi être demandés.
Pour répondre à ces besoins, Evidian IGA intègre une nouvelle fonctionnalité permettant de vérifier lors de l'assignation des droits, qu'un utilisateur a bien le niveau d'accréditation requis. Cette fonctionnalité permet aussi de prendre en compte les évolutions de ce niveau d'accréditation dans le temps : octroyer les droits dès l’obtention de l’accréditation ou les révoquer dès l’expiration de l’accréditation.
Pour plus d'informations, contactez-nous.
Evidian Identity Governance and Administration est une solution complète de gouvernance des identités et des accès. Simple à déployer, elle vous offre de nombreux avantages.
Pour relever les défis de la menace interne et de l'accès illégitime, Evidian Identity Governance and Administration - IGA fournit un ensemble complet de fonctionnalités de gouvernance permettant aux organisations de réduire les risques opérationnels et de se conformer aux politiques de sécurité et réglementations.
Les clients peuvent appliquer leur stratégie d’attribution des droits des utilisateurs avec une vue unifiée de l’identité de leurs utilisateurs. Le moteur d'attribution de droits Evidian IGA est basé sur le modèle de contrôle d'accès étendu par rôle (RBAC étendu).
Evidian IGA veille à la cohérence des données en centralisant les identités provenant de différentes sources, permettant ainsi aux responsables de la sécurité de fonder leur politique sur une source d’identité unifiée et fiable.
La fonctionnalité de certification des accès fournit un moyen efficace de réviser les droits en fonction du principe du moindre privilège. Les responsables de la sécurité peuvent cibler les droits et les applications en fonction d'un profil de risque prédéfini, allant de non critique à critique.
Par conséquent, les campagnes de certification des accès peuvent se concentrer principalement sur les droits et les applications susceptibles de mettre la société en danger. Les tableaux de bord de suivi des campagnes vous permettent de gérer efficacement les progrès des campagnes.
Les clients utilisant Evidian IGA bénéficient d’un ensemble de rapports prédéfinis conçus pour fournir des preuves de la gouvernance et de la conformité dans la gestion de leur système d’information.
La solution inclut plus de 45 types de rapports couvrant 7 domaines de la gouvernance du système : statut de la politique, cycle de vie de l'utilisateur, analyse de la politique, indicateurs clés de performance et de qualité, activité, réconciliation et certification, et données personnelles.
La mise en page, la langue et le format d'exportation des rapports sont entièrement configurables avant d'être signés et envoyés aux personnes appropriées au sein de l'organisation.
Allez plus loin dans votre analyse et gestion des risques avec Evidian Analytics and Intelligence.
Evidian IGA permet aux clients de gérer facilement le cycle de vie de l'identité de leurs utilisateurs (ex. : arrivées, modifications, départs, etc.) sans imposer de tâches d’administration fastidieuses et chronophage; tâches qui peuvent également induire des erreurs humaines.
Les organisations peuvent accélérer la fourniture d’accès aux applications d’entreprise(métier) avec le provisionnement automatique de la solution et améliorer la productivité des utilisateurs en simplifiant l’accès aux applications autorisées, où qu’elles se trouvent. L'automatisation des processus et les fonctionnalités de libre-service permettent de réduire les coûts d'administration et d'optimiser le retour sur investissement de la solution.
Evidian IGA prend également en charge les environnements hybrides de manière sécurisée et rentable.
Les clients peuvent gérer des comptes sans s'inquiéter des délais de synchronisation entre les sources d'identité sur site et dans le Cloud.
De plus, les licences d’applications étant également gérées via la politique de sécurité, les clients d’Evidian IGA peuvent également gérer les coûts de licence et tirer parti des fonctionnalités de reporting pour les coûts d’audit.
Déployer une stratégie IAM Groupe
Les organisations peuvent désormais envisager de déployer leurs politique et processus de sécurité groupe via une implémentation IAM, même si les filiales n’ont pas atteint la taille critique pour bénéficier d’une solution IAM locale.
L'IAM mutualisé proposé par Evidian vous permettra de déployer de manière centralisée la solution Evidian IGA devant être utilisée par chaque filiale. Cette solution améliore et normalise la politique et les processus de sécurité du Groupe, tout en respectant les fonctions spécifiques de chaque filiale, facilitant ainsi son adoption. Ce modèle optimise les coûts de mise en œuvre et d'exploitation. (Jusqu'à 25% d'économies par rapport à des solutions unitaires de chaque filiale).
Un déploiement en douceur est la clé du succès de tout projet IAM.
Avec Evidian IGA, les clients peuvent envisager un déploiement mieux contrôlé et moins coûteux grâce à la nouvelle fonctionnalité de provisionnement et de configuration pilotée par le workflow.
Lors du déploiement, l'intégration automatique des applications est simple et la gestion des modèles ne nécessite plus d'opérations supplémentaires.
Dans Evidian IGA, les étapes d'approbation ne sont plus seulement liées à la configuration du workflow mais peuvent être également configurées pour chaque source d'identité.
La solution inclut des fonctionnalités intégrées pour prendre en charge tous les cas d'utilisation de modèles de cycle de vie des identités comportant plus de 40 processus de workflow disponibles. La solution offre également un modèle d'organisation permettant de mettre en œuvre facilement une administration déléguée.
Evidian Identity Governance and Administration vous permet de gérer l’ensemble du cycle de vie des identités.
Pour être efficace, votre cybersécurité doit désormais conjuguer automatisation et analyse pour identifier, gérer et limiter les menaces. La forte croissance de la transformation digitale des organisations amène ces dernières à surveiller continuellement leurs opérations, leurs processus de sécurité et leurs environnements informatiques.
Les informations utilisateurs sont souvent stockées dans de nombreux emplacements : annuaires Active Directory, applications RH, bases de données Oracle et SQL, bases de messagerie, autres sources LDAP…
Comment alors obtenir un référentiel d’identités unique et fiable ?
En réconciliant automatiquement toutes les sources existantes, la synchronisation d'annuaires permet de maintenir facilement un référentiel d'identités central de tous les utilisateurs.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.