eviden-logo

Evidian > Services > Consulting

Consulting

Evidian fournit un ensemble de services de consulting IAM, afin de vous aider dans la construction de votre projet de gestion d’identités et des accès. Ces services couvrent trois domaines principaux:

  •  réalisation / assistance à la réalisation de démonstrateur / maquette,
  •  prestations de conseil et d'audit,
  •  conception: architecture technique avec des contraintes de haute disponibilité (Plan de secours informatique), spécifications fonctionnelles détaillées IAM (workflow, politique, provisionnement amont et aval), SSO et authentification forte, Web SSO

Démonstration

Pour nos produits E-SSO & Authentication Manager, WAM, IAM et SafeKit, Evidian vous propose la mise en place de POC (Proof of concept)

Prérequis

  • Cahier des charges du POC / Expression de besoins du pilote
  • Liste des contraintes : nombre de sites, délais, coûts, nombre de personnes, nombre d’applications, etc.
  • Infrastructure technique : VM, technologie d'annuaire (AD / ADLS, Fedora, base de données)

Acteurs

  • RSSI / chef de projet, MOA, MOE

Contenu

  • Script du POC
  • Installation et configuration du logiciel EVIDIAN selon le cahier des charges du POC
  • Assistance
  • Restitution

Fournitures

  • VM avec logiciel Evidian WAM installé, Présentation pour la restitution

Conception

Evidian vous propose de vous accompagner dans la phase de conception de votre projet utilisant nos produits E-SSO & Authentication Manager, WAM, IAM et SafeKit.

Voici quelques exemples de missions pouvant être réalisées par Evidian:

Mission Contenu
Spécifications fonctionnelles et techniques E-SSO
  • Gestion des profils de sécurité utilisateur
  • Gestion des profils de sécurité des points d’accès (postes de travail)
  • Gestion des profils de sécurité des applications
  • Fast user switching
  • Administration de la solution
Spécifications fonctionnelles et techniques WAM
  • Gestion du portail et/ou des agents web locaux ou distants
  • Définition des serveurs web
  • Gestion des services
  • Gestion du contrôle d’accès
  • Gestion du SSO
  • Gestion de l’injection de données
  • Gestion de l’authentification
  • Gestion des clés et des certificats et des CRLs
  • Administration de la solution
Spécifications fonctionnelles et techniques IAM
  • Spécifications des flux de synchronisation
  • Spécifications des workflows
  • Spécifications de la politique de sécurité
  • Spécifications du provisionnement

Conseil & Audit

L'entité conseil et audit propose de vous accompagner sur:

  • des études préalables,
  • la définition de projet (périmètre, plan projet, WBS),
  • des phases de conception de solution de gestion des identités et des accès.

Nous nous attardons plus particulièrement à mettre en perspective les aspects organisationnels et techniques de tels projets, ainsi que le ROI: financier, pour les utilisateurs, pour les métiers, pour l'IT et bien sûr pour les équipes sécurité (mise en place d'un SMSI, contraintes réglementaires métiers: Bâle II/III, Solvency, HIPAA).

 

Sur la partie audit, la méthodologie adoptée est la suivante :

Methodo_Audit

Voici quelques exemples de missions de conseil pouvant être réalisées par Evidian:

Mission Contenu
Audit de l'existant
  • Identifier les référentiels et applications à prendre en compte
  • Identifier les processus existants et analyser leur déroulement
  • Analyser l’architecture des annuaires
  • Analyser la politique de contrôle d’accès implémentée
  • Identifier les mesures de contrôle d’accès
  • Identifier les applications provisionnées / réconciliées
  • Identifier les SPOFS (Single Point of Failure) ainsi que les cas de Split Brain
Proposer une modélisation de la gestion des habilitations de l’organisme avec Policy Manager
  • Modélisation des applications
  • Modélisation des rôles métiers
  • Définition des règles métiers
  • Définition de règles de séparation de pouvoirs
Etude des besoins en termes d’authentification forte
  • Proposition d’une politique de contrôle d’accès en fonction des trois critères suivants :
  • Les profils utilisateurs,
  • Les profils de points d’accès (postes utilisateur),
  • Les profils des applications.
  • Détail des mécanismes d’authentification en fonction de la population ciblée, des terminaux utilisés et des accès réalisés

Parole d'expert

Problématique

Dans le secteur aéronautique, un acteur majeur, appelons le X, a décidé d'ouvrir des accès partagés pour toutes ses filiales et divisions. En parallèle, X a mis en place un cloud privé qui héberge le portail d'accès et les services partagés. Pour faciliter l'accès à ces services, X souhaite offrir à ses utilisateurs un service de Single sign-on, et étendre ce service à toutes ses divisions.
X veut simplifier le processus d'authentification quand l'utilisateur accède au "cloud", qui doit satisfaire quatre authentifications successives actuellement.

Notre proposition

Analyser le portail existant

C'est une application web installée dans le "cloud"  qui fédère les accès de toutes les divisions, et permet un accès aux ressources communes de l'entreprise. Le "cloud" contribue aux accès directs à des services communs comme le CRM, les applications intranet, HR, ...

Choisir les bonnes solutions techniques

  • E-SSO (Enterprise SSO): Le dispositif SSO est installé sur chaque station.  Whenever the user enters a login / password, SSO remembers it locally. After the user successively logged on, the SSO agent start listens for applications’ login request. It intercepts those requests and automatically fills the fields.
  • Web SSO: Web SSO est une extension du dispositif E-SSO, spécifiquement conçu pour les applications web. Un portail web est interposé entre le client et les applications.
  • SSO Federation:

Analyser chaque scénario

  • Scenario 1: Déployer E-SSO sur les diverses divisions
  • Scenario 2: Déployer WAM sur le portail principal et proposer E-SSO en option
  • Scenario 3: Intégrer le portail d'accès dans le WAM et proposer E-SSO en option

Réaliser une analyse des coûts : en matériel, licence, et en charge pour réaliser chaque scenario

Proposer une analyse des différents scenarii : critères de sélection, matrice de décision, tableau SWOT.

Produits Evidian - Protégez votre entreprise des cyberattaques par des utilisateurs non autorisés

Identity as-a-service 

Evidian s'occupe de tout ce qui concerne votre gestion des identités et des accès avec IDaaS

En savoir plus

Identity Governance and Administration

Gérez les accès et les autorisations de tous vos utilisateurs dans votre entreprise

En savoir plus

Web Access Manager

Passerelle pour les applications Web avec SSO, authentification multifacteur, fédération d'identité

En savoir plus

Analytics

Surveillance et rapports détaillés pour la conformité réglementaire

En savoir plus

Authentication Manager

Authentication Manager

Authentification multifacteur & sans mot de passe sur les PCs Windows d'une entreprise

En savoir plus

Enterprise Single Sign-On (SSO)

Accès sécurisé aux applications métiers et web sur les PCs & mobiles avec le SSO

En savoir plus

Self Service Password Reset (SSPR)

Réinitialisez les mots de passe Windows en ligne ou hors ligne

En savoir plus

SafeKit

Logiciel de haute disponibilité pour les applications Evidian et partenaires

En savoir plus

Evidian IAM leader sur les marchés Français et Allemand et sur le secteur public aux États-Unis

Evidian IAM

Evidian IAM – Leader in Identity and Access Management in France

Evidian IAM

Evidian IAM – Leader in Identity and Access Management in Germany

Evidian IAM

Evidian IAM – Leader in Identity and Access Management in U.S. Public Sector

IAM cyber security quadrant