Identity Governance and Administration pour la gestion des identités, habilitations et accès

Identity Governance and Administration pour la gestion des identités, habilitations et accès

Gouvernez de façon optimisée les habilitations des utilisateurs aux ressources pertinentes en maîtrisant les risques avec Evidian IGA, solution d’Identity and Access Management

Au sein de votre organisation, assurez-vous que, parmi tous les utilisateurs du système d’information, seules les bonnes personnes ont accès, à tout moment, aux bonnes applications avec les droits appropriés tout en prenant en compte l’évolution de leur activité.

Pour atteindre cet objectif, les entreprises doivent pouvoir répondre à ces questions fondamentales :

  • Qui doit avoir accès à quelles applications et avec quels droits ?
  • Comment et par qui est géré le cycle de vie des identités et des droits des utilisateurs ?
  • Comment contrôler régulièrement et efficacement les droits des utilisateurs ?

… Le tout en respectant les réglementations en vigueur et sans nuire à l’agilité de l’entreprise.

Ainsi, les organisations doivent être en mesure de :

  • Rendre autonomes et responsables les métiers dans la gestion des droits de l’utilisateur final,
  • Se concentrer et cibler en priorité la recertification des accès pouvant générer un risque pour l’entreprise, sans imposer aux responsables des tâches fastidieuses génératrices d’erreurs et consommatrices de temps,
  • Garantir que la politique de sécurité est appliquée et détecter les incohérences,
  • Assurer la conformité aux réglementations en vigueur et pouvoir le prouver,
  • Permettre aux utilisateurs de demander des droits d’accès ou une réinitialisation de leurs mots de passe,
  • Accélérer l’obtention des accès aux applications grâce au provisionnement automatique,
  • Améliorer la productivité des utilisateurs en facilitant les accès aux applications autorisées, où qu’ils soient.

Evidian IGA,  solution d’Identity and Access Management, se base sur les quatre piliers du marché de la gouvernance des identités et des habilitations : Identités, Politique, Processus & Accès pour vous permettre d’atteindre ces objectifs.

Pour tous, le contrôle des accès ne sera plus vécu comme une contrainte, mais comme un levier d’optimisation. Les utilisateurs obtiennent enfin, en temps et en heure, les habilitations aux seules ressources dont ils ont besoin et pour des raisons métier légitimes.

Un gain de temps et d’efficacité pour tous

Réduire les risques opérationnels

Evidian vous permet de vous concentrer et cibler en priorité la recertification des accès pouvant générer un risque pour l’entreprise. Ceci rend possible des contrôles plus fréquents sur ce type d’accès et de ne pas imposer aux responsables des tâches fastidieuses génératrices d’erreurs et potentiellement consommatrices de temps. Des niveaux de responsabilité sont définis dans les campagnes de recertification, permettant ainsi aux organisations d’assigner le bon niveau aux bons acteurs. Des tableaux de bord de suivi des campagnes permettent de gérer efficacement le processus de revue de comptes.

Donner plus d’autonomie à l’utilisateur

Evidian fait de vos utilisateurs les acteurs principaux de vos autorisations :

  • qu’ils soient employés, partenaires, ou extérieur à l’entreprise, dans une organisation centralisée ou distribuée.
  • qu’ils travaillent dans les locaux de l’entreprise ou à distance, à partir d’un PC, d’une tablette ou d’un smartphone.

La prise de fonction d’une nouvelle personne est accélérée : ses droits sont automatiquement déduits de ses responsabilités (au besoin, des étapes de validation peuvent être rajoutées). L’utilisateur peut gérer ses droits et en demander d’autres via l’utilisation simple d’un portail en self-service. Enfin, dans le cas d’une évolution de poste, les accès s’ajustent en fonction de ce changement.

Tirer profit des investissements déjà réalisés

Evidian vous permet d’améliorer votre politique de sécurité hébergée dans le référentiel unique d’identités et de facilement faire évoluer vos exigences de sécurité pour vos nouveaux défis. Vous passez certainement un temps considérable à identifier les droits que chacun de vos utilisateurs doit avoir en fonction de ses besoins métier puis à les modéliser dans votre annuaire d’entreprise. Evidian permet de facilement importer votre travail dans son modèle de sécurité et de tirer avantage de l’ensemble des fonctionnalités d’un outil conçu pour simplifier la gestion et la gouvernance des accès.

Gérer les applications en mode SaaS de manière sécurisée et rentable

Evidian vous permet de gérer et de sécuriser les accès aux applications dans le Cloud avec des coûts maîtrisés. Les comptes pour les applications dans le Cloud sont créés dynamiquement, au moment où l’utilisateur en demande l’accès. Cette fonctionnalité vous permet d’économiser de l’argent sur les comptes inutilisés et vous simplifie le déploiement des accès aux applications dans le Cloud.

Les 4 piliers d’Evidian Identity Governance and Administration pour la gestion des identités et des accès

 

Les 4 piliers d'Evidian Identity Governance and Administration pour la gestion des identités et des accès

Evidian Identity Governance and Administration vous apporte:

Gestion des identités

  • Création d’un référentiel des identités numériques
  • Sources d’information multiples : systèmes RH, annuaires LDAP, fichiers CSV/ XLS…
  • Technologie non intrusive avec les sources d’identités existantes
  • Fonction de démarrage automatique de processus de gestion des identités suite à détection de modifications
  • Ajout/suppression des organisations facile et rapide pour suivre les évolutions de l’entreprise
  • Fonction de simulation et gestion de seuils

Définition d’une politique de sécurité

  • Modèle de politique de sécurité basé sur un modèle RBAC (Role Base Access Control) étendu, avec des organisations, des contextes et des règles métier.
  • Habilitation de l’utilisateur basée sur des assignations de rôles ou de couples rôle-organisation, des exceptions ou des mécanismes d’héritage
  • Assignation dynamique de rôles à partir de valeurs d’attributs utilisateur et de paramètres de planification
  • Gestion des risques (règles de séparation des tâches) lors de l’habilitation d’un utilisateur et définition d’un rôle
  • Administration centralisée ou distribuée
  • Fonction de simulation, audit centralisé et reporting

Libre-service utilisateur et gestion des processus

  • Portail utilisateur : réinitialisation de mot de passe, pages blanches, demandes d’accès, validation
  • Un ensemble de processus de gestion des habilitations et des identités prêts à l’emploi
  • Personnalisation dynamique des pages et des informations adaptées aux besoins de l’utilisateur
  • Gestion des habilitations déléguée au métier
  • Acteurs de workflow & enchaînement basés sur la politique de sécurité. Nul besoin de modifier le processus de workflow
  • Possiblité de modifier la structure des processus de workflow

Gestion des accès aux applications

  • De multiples méthodes d’authentification : Kerberos, « authentification sociale », authentification forte, QREntry
  • Activation de l’utilisateur final
  • Connecteurs de provisioning: LDAP, SQL, CSV, AD, Lotus Notes, SAP, GCOS, IBM RACF, SalesForce, Google Apps, Office 365, Connecteurs universels…
  • Gestion des permissions de bas niveau de AD & RACF (ex : imprimantes, ressources partagées)
  • Nombreux processus adaptés aux actions de provisioning
  • Un processus de réconciliation pour garantir le respect de la politique mise en place
  • Intégration PAM: CyberArk et Wallix
  • Intégration ITSSM Service Now

Conformité

  • Campagnes de recertification
  • Capacité d’utiliser le niveau de risque associé à l’objet certifié, comme critère de choix
  • Définition de plusieurs niveaux de responsabilité
  • Suivi de l’état d’avancement de campagnes
  • Rapports associés

Rapports

  • Etat de la politique : état des objets de la politique de votre solution
  • Cycle de vie des identités : informations sur les arrivées et les départs des utilisateurs
  • Statistiques : contrôle de la politique
  • KPI – Qualité : indicateurs KPI (indicateurs de clés performance) et mesure de la qualité de la politique définie dans votre solution
  • Activité : surveillance des activités utilisateur

identity-governance-and-administration-report-fr

 

La souplesse pour se calquer sur votre organisation et évoluer avec elle

Evidian Identity Governance and Administration est un produit standard, facile à mettre en œuvre :

  • Il est utilisable immédiatement
  • Il n’exige aucune modification des applications existantes
  • Il est compatible avec votre infrastructure
  • Vous n’avez pas besoin de modifier votre base d’utilisateurs actuelle

Evidian Identity Governance and Administration s’adapte à votre organisation

  • Il facilite la constitution d’un référentiel central d’identités accédant au système d’information.
  • Il permet de modéliser les accès aux applications client sous forme de rôles compréhensibles par les opérationnels,
  • Il donne un état et une analyse de la politique d’accès et permet à travers un processus de « réconciliation » d’assurer la mise en application de cette politique,
  • Les processus de workflow permettent d’automatiser les circuits d’approbation, et s’adaptent automatiquement en cas de modification de la politique.

Evidian Identity Governance and Administration accompagne l’entreprise sur l’ensemble de son périmètre d’activité et dans ses évolutions :

  • Gestion unifiée de l’entreprise « étendue » (sous-traitants, clients…)
  • Extension de l’installation en cas de fusion/acquisition

L’entreprise étendue

Problématique

Les évolutions techniques récentes offrent aux entreprises des possibilités nouvelles de développement de leurs activités. L’irruption du monde « Web », le « Cloud », les multiples moyens d’accès à l’information leur permettent de mettre en place des activités, des processus au-delà des frontières classiques des environnements techniques, physiquement cloisonnés à l’ « intérieur d’un bâtiment ». Une entité financière internationale, un groupement hospitalier ou une entreprise de distribution, entre autres, veulent aujourd’hui offrir des services centralisés, mutualisés et accessibles en toute sécurité par leurs filiales, leurs différents établissements ou magasins. Ces entités ont quand même le besoin d’être rassurées sur la sécurité, la facilité, la traçabilité des accès aux services offerts sans pour autant voir augmenter la charge d’administration de ces services. Il est impératif qu’elles puissent déléguer l’administration des utilisateurs locaux à des responsables intermédiaires ou bien permettre aux utilisateurs finaux de pouvoir faire des demandes d’accès en déclenchant les processus de validation nécessaires pour s’assurer du bienfondé de la demande.

Notre solution

La Suite IAM d’Evidian, notamment avec les produits Evidian Identity Governance and Administration et Web Access Manager, permet à ces organisations de mettre en place des services Web centralisés tout en déléguant l’administration des utilisateurs à leurs responsables proches et en assurant un accès facile et sécurisé. Ainsi, une institution professionnelle a ouvert ses services au travers d’un portail à 5 000 sociétés adhérentes et à leurs 100 000 employés. Les habilitations sont déléguées à un responsable par société adhérente. La Suite IAM d’Evidian assure le contrôle d’accès, conformément aux habilitations déléguées. En savoir plus avec le livre blanc: étendre votre entreprise à l’extérieur de façon sécurisée.

contact
CONTACT
Démonstration

Office 365 Ready
contact
NEWS

Pour recevoir des informations d'Evidian, veuillez remplir le formulaire suivant.