Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies

Documents pareils
Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

L authentification forte : un must pour tous les utilisateurs

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

agility made possible

FICHE DE PRÉSENTATION DE LA SOLUTION

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

agility made possible

CA Automation Suite for Data Centers

Plate-forme Cloud CA AppLogic pour les applications d entreprise

agility made possible Sumner Blount, Merritt Maxim

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

L Agence du revenu du Canada protège l accès au système pour utilisateurs

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

CA Mainframe Chorus for Security and Compliance Management version 2.0

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Tirez plus vite profit du cloud computing avec IBM

Utilisation de ClarityTM pour la gestion du portefeuille d applications

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Solutions Microsoft Identity and Access

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Prise en charge des cinq plus gros défis du service Cloud

Cisco Unified Computing Migration and Transition Service (Migration et transition)

IBM Business Process Manager

Solutions de sécurité des données Websense. Sécurité des données

Atteindre la flexibilité métier grâce au data center agile

Gestion de projets et de portefeuilles pour l entreprise innovante

Meilleures pratiques de l authentification:

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

UPSTREAM for Linux on System z

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Arcserve unifié UNE SOLUTION UNIQUE

Alcatel-Lucent VitalQIP Appliance Manager

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Playbook du programme pour fournisseurs de services 2e semestre 2014

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

mieux développer votre activité

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

arcserve r16.5 Protection des données hybride

Regard sur hybridation et infogérance de production

Développez. votre entreprise. avec Sage SalesLogix

RSA ADAPTIVE AUTHENTICATION

La reconquête de vos marges de manœuvre

Solutions de gestion de la sécurité Livre blanc

Le différentiel technique :

SOLUTIONS TRITON DE WEBSENSE

Une représentation complète

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Découvrir les vulnérabilités au sein des applications Web

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Vers une IT as a service

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Sécurisation des architectures traditionnelles et des SOA

Solutions McAfee pour la sécurité des serveurs

Guide pratique de la sécurité dans le Cloud

agility made possible

L unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage)

La gestion des données de référence ou comment exploiter toutes vos informations

Accélérez l informatique. Innovez avec votre Cloud.

Tout sur le processus CPQ Configure Price Quote

Voulez-vous offrir le service libre-service bancaire ultime?

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Le nuage : Pourquoi il est logique pour votre entreprise

HySIO : l infogérance hybride avec le cloud sécurisé

Sécurité sur le web : protégez vos données dans le cloud

CA ARCserve Backup r12

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

PortWise Access Management Suite

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

CloudSwitch sécurise les clouds d entreprise

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Sécuriser l entreprise étendue. La solution TRITON de Websense

CA Mainframe Application Tuner r8.5

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

FAMILLE EMC RECOVERPOINT

Intégrer la gestion des actifs informatiques et le Service Management

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Axway SecureTransport

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Brochure Datacenter. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

tech days AMBIENT INTELLIGENCE

DOSSIER SOLUTION CA Automation Suite for Clouds

Transcription:

DOSSIER SOLUTION SÉCURITÉ CENTRÉE SUR L IDENTITÉ PAR CA TECHNOLOGIES Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies

Comment tirer parti des avantages du Cloud, de la mobilité et des réseaux sociaux, tout en protégeant vos ressources d informations clés dans une entreprise ouverte? Les solutions CA Security vous permettent de dynamiser et de protéger votre activité à l aide de fonctionnalités de sécurité centrées sur l identité.

3 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Résumé Défi Les activités métier sont influencées par de nombreuses tendances telles que l adoption du Cloud, l accroissement de la mobilité, l essor des réseaux sociaux et l augmentation des flux d informations circulant dans l entreprise au sens large. Le concept de périmètre réseau n a plus de sens. En effet, l IT doit aujourd hui composer avec des identités hautement distribuées sur l ensemble de l environnement métier et provenant de nombreuses sources, telles que des applications, des systèmes, des réseaux sociaux, etc. Les employés et les clients mobiles sont, par ailleurs, en train de changer profondément l activité et de redéfinir le défi consistant à livrer rapidement des applications sécurisées à une population d utilisateurs en constante évolution. Les utilisateurs doivent pouvoir accéder aux informations où qu ils soient, à tout moment, à partir de périphériques variés. Ces différents facteurs entraînent une modification profonde du rôle de la sécurité et des méthodes de gestion des identités des utilisateurs. Avec cette nouvelle donne, les méthodes traditionnelles de gestion des utilisateurs et des accès sont amenées à devenir rapidement obsolètes. Solution En matière de sécurité informatique, la protection pure et simple des ressources et des données clés n est plus au cœur des préoccupations. Elle laisse place à la gestion des identités qui constitue un moyen efficace pour fournir de nouveaux services plus rapidement, améliorer l engagement des clients et exploiter de nouvelles opportunités d activité avec vos partenaires. Toutefois, pour tirer pleinement parti de la gestion des identités, vous devez vous doter d une plate-forme d identité complète et intégrée, incluant des fonctionnalités qui permettent d assurer une sécurité homogène sur Internet, les périphériques mobiles et les API. La plate-forme de gestion des identités de CA Technologies vous permet de saisir ces nouvelles opportunités d activité comme le mobile et le Cloud, tout en assurant la sécurité et la confidentialité des informations et des applications IT critiques. Avantages Les avantages qu il y a à placer les identités au cœur de votre infrastructure de sécurité sont évidents. Le renforcement de l agilité de l entreprise, l ouverture de nouvelles voies d activité et la fidélisation des clients peuvent vous aider à développer votre entreprise, des avantages que vous pouvez atteindre grâce aux identités. L augmentation de la productivité et de l efficacité globale peut contribuer à limiter les coûts de gestion de la sécurité informatique. Et dernier avantage, mais non des moindres, une amélioration de la sécurité et de la confidentialité des informations critiques vous protège contre la perte d activité, les risques d amende et de pénalité et les retombes négatives sur votre image d une attaque ou d une divulgation des données.

4 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Section 1 : Défi Sécurisation de l entreprise ouverte dans le monde du Cloud et de la mobilité À l heure actuelle, votre entreprise doit relever de nombreux défis, dont la protection des données vitales qui peut paraître une tâche bien ardue. Vous devez protéger vos applications et informations critiques contre les accès non autorisés, vous mettre en conformité avec les réglementations gouvernementales et sectorielles et déployer rapidement de nouveaux services métier pour développer votre activité. Et pour couronner le tout, vous devez atteindre tous ces objectifs en respectant un budget et en améliorant votre efficacité. Toutefois, le paysage de la sécurité actuel s est radicalement transformé, notamment sous l effet de cinq grandes forces : Montée en puissance de la mobilité : employés et clients veulent utiliser leur propre périphérique mobile pour accéder aux applications et attendent de l organisation qu elle fasse le nécessaire pour leur offrir cette possibilité. Néanmoins, livrer des applications mobiles tout en sécurisant l accès aux données n est pas simple compte tenu des différences qui existent entre les modèles de développement d applications pour Internet et pour le mobile. Les environnements d applications Web existants ne s intègrent pas parfaitement avec ceux des applications mobiles comme les architectures de type REST. Les organisations n ont alors d autre choix que de développer de nouveaux environnements Web ou de remplacer les environnements existants pour attirer les clients mobiles, ce qui entraîne des coûts élevés et des efforts répétés. Toute fonctionnalité pouvant vous permettre d atteindre plus facilement vos clients mobiles est un atout majeur pour votre entreprise. Accélération des nouvelles applications : la pérennité d une entreprise tient à sa capacité à fournir rapidement de nouveaux services métier. L augmentation du chiffre d affaires d une entreprise dépend de son aptitude à réduire les frictions dans le développement et le déploiement d applications sur l ensemble des canaux. Le meilleur moyen d y parvenir consiste à mettre les API à disposition des développeurs internes et externes de manière sécurisée et à en faciliter l utilisation. Plus facile à dire qu à faire. Les conversions en API mobiles, ainsi que la gestion de la sécurité et des performances des API sont autant de freins à un déploiement rapide et efficace des applications Web et mobiles. Or les entreprises qui ne perçoivent pas l importance d une collaboration efficace avec leurs développeurs potentiels (internes et externes) perdront la bataille du déploiement des applications. Transition vers des services Cloud : les organisations doivent pouvoir assurer un provisioning transparent depuis et vers une multitude d applications Cloud. De nombreuses organisations font également le choix très judicieux de déplacer vers le Cloud leurs services de gestion des identités. Cependant, le déploiement de l identité en tant que service (IDaaS) exige deux caractéristiques de votre fournisseur d identité. Premièrement, une évolutivité éprouvée et exceptionnelle pour gérer un nombre potentiellement considérable d utilisateurs et de droits. Deuxièmement, des options flexibles de déploiement sur site et dans le Cloud qui vous permettent de transférer vos services d identité vers le Cloud quand et comme vous le souhaitez. Augmentation du nombre de données et de leurs déplacements : la quantité de données et leur dispersion géographique augmentent de façon inquiétante. Cet éparpillement rend leur protection véritablement problématique. La capacité à détecter, classer et protéger ces données indépendamment de leur mobilité ou de leur emplacement est fondamentale. Sophistication des menaces : les menaces extérieures sont bien plus ciblées et persistantes que par le passé. Les menaces avancées persistantes (Advanced Persistent Threats, APT) sont une nouvelle forme de menaces insidieuse. La mise en œuvre d une véritable «défense en profondeur» avec contrôles de sécurité à chaque niveau de l environnement passe par l adoption de nouvelles méthodes de protection. Une plate-forme d identité intégrée constitue le moyen le plus efficace pour déployer cet arsenal de contrôles.

5 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Les tendances décrites précédemment ont entraîné une évolution de la notion de gestion des identités et des accès. Les fonctionnalités utilisées jusque là ne suffisent plus à relever ces nouveaux défis. Il est indispensable d employer de nouvelles approches et des fonctionnalités renforcées. Redéfinition de la gestion des identités et des accès La gestion des identités et des accès telle qu elle existait n avait rien de compliqué : quelques fonctionnalités de base suffisaient pour effectuer les tâches courantes, comme le provisioning, la gestion des accès et l authentification. Cependant, ces tâches élémentaires se sont multipliées et sophistiquées dans des proportions qu il était impossible d imaginer voici même un an. Aujourd hui, les organisations recensent bien plus de cas d utilisation des identités qu auparavant, une augmentation qui souligne le besoin urgent de recourir à une plate-forme complète d identité. Les cas d utilisation suivants sont des cas classiques qui se retrouvent dans la plupart des organisations, répartis en trois domaines : facilitation, protection et efficacité. Comme indiqué dans certains exemples, de nombreux cas d utilisation relèvent de plusieurs domaines. Facilitation Protection Efficacité Écosystèmes de partenaires Accès mobile aux applications d entreprise Authentification unique fédérée Soutien aux communautés de développeurs Sécurisation des API de bout en bout du data center aux applications mobiles Développement des applications multicanaux Utilisation des identifiants des réseaux sociaux Provisioning et déprovisioning des utilisateurs Gestion centralisée des règles de sécurité Exploration et gestion des rôles Création de rapports d audit de conformité Contrôle des accès au Web Authentification forte Détection et prévention des fraudes Réinitialisation de mot de passe en self-service Demandes d accès Délégation des tâches administratives Services d identité de type SaaS Contrôle des utilisateurs à forts privilèges Certification des accès Sécurisation des accès aux applications Cloud Livraison d applications hybrides aux partenaires et clients Expérience client améliorée Gestion des mots de passe administratifs Sécurité de l hyperviseur Détection et prévention des attaques (comme les APT) Protection de la confidentialité des données sensibles Détection des violations de séparation des fonctions Sécurisation de la messagerie électronique Cependant, avec l augmentation du nombre de cas d utilisation et l élargissement de leur champ d application, le besoin d une plate-forme d identité efficace se fait plus pressant. Les fonctionnalités de base ne suffisent plus pour répondre aux besoins des organisations mobiles modernes connectées au Cloud. Pour relever les nouveaux défis, les organisations doivent faire appel à des fonctionnalités dont sont dépourvus la plupart des produits d identité vendus actuellement. L illustration 1 représente l ensemble des fonctionnalités que doit contenir une plate-forme d identité intégrée moderne.

6 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Illustration 1. Redéfinition de la gestion des identités et des accès Approche de la plate-forme d identité Face à l étendue des fonctionnalités d identité qui deviennent rapidement indispensables, certaines organisations ne savent plus où donner de la tête. Elles optent alors pour des solutions triées sur le volet, pensant acquérir la «meilleure» de chaque catégorie et obtenir ainsi une plate-forme d identité de premier ordre. Malheureusement, une telle approche est inefficace. Une plate-forme d identité complète et intégrée est bien plus efficace que des solutions hétérogènes, et ce pour plusieurs raisons : Réduction des dépenses et des efforts administratifs liée à une meilleure cohérence des interfaces des composants. Amélioration de la sécurité grâce à un modèle commun et homogène de rôles, privilèges, workflows, etc. Ces modèles courants permettent de mettre en place des processus de sécurité plus aboutis et de renforcer ainsi la protection contre les menaces internes et externes. Accélération du développement des applications, notamment lorsqu elles sont combinées à des fonctionnalités de sécurité d API robustes. Amélioration de l expérience utilisateur grâce à l extension et à l harmonisation sur la plate-forme des fonctionnalités en self-service, de l authentification unique et des interfaces d authentification. Augmentation du retour sur investissement étant donné qu une plate-forme offre une rentabilité nettement meilleure sur trois ans que des solutions ponctuelles. En résumé, compte tenu de la liste croissante de fonctionnalités nécessaires à une gestion efficace des identités, les solutions éparses constituent une mauvaise approche sur le long terme pour la gestion de la sécurité dans un environnement d entreprise.

7 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Section 2 : Solution La suite de solutions de sécurité de CA Technologies L environnement métier actuel requiert l adoption de nouvelles approches dans le domaine de la sécurité afin de tirer parti de tendances telles que la mobilité, le Cloud et les réseaux sociaux. Le périmètre du réseau a cédé la place à une entreprise ouverte où utilisateurs, applications et données sont éparpillés dans le monde et où l accès doit être possible à tout moment et depuis une multitude de périphériques, y compris des appareils personnels. Les anciennes méthodes de sécurité ne sont plus adaptées, car l environnement a changé. Les solutions CA Security forment une plate-forme complète de gestion des identités et des accès qui offre à votre organisation les avantages suivants : Fourniture rapide de nouveaux services en ligne en toute sécurité sur le Web, les appareils mobiles et les API Collaboration sécurisée entre employés et partenaires Protection des ressources clés contre les menaces internes et externes Réduction du coût de la sécurité et de la gestion de la conformité Illustration 2. Suite CA Security La plate-forme d identité de CA Technologies est un ensemble intégré de composants qui fournit aux entreprises modernes les fonctionnalités dont elles ont besoin. Pour plus de simplicité, ces solutions ont été regroupées autour de trois piliers de la gestion des identités. Contrôle des identités : gestion et gouvernance des identités des utilisateurs, de leurs rôles et des accès, octroi d accès aux ressources et mise en conformité avec les règles d identité et d accès. Contrôle des actions des utilisateurs à forts privilèges en vue de protéger les systèmes et les informations contre les administrateurs négligents ou malintentionnés. Contrôle des accès : vérification des identités des utilisateurs et application de règles relatives aux accès aux applications, systèmes, API et informations clés sur le Web et les périphériques mobiles. Contrôle des données : détection, classement et prévention de toute fuite d informations confidentielles relatives à l entreprise ou à ses clients.

8 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Ces trois points sont essentiels à une approche globale de la sécurité IAM. Malheureusement, la plupart des éditeurs de solutions IAM se contentent de répondre en partie aux deux premiers, sans vous permettre de disposer d un contrôle au niveau des données. CA Technologies est le seul éditeur à proposer une solution complète capable de sécuriser ces trois domaines essentiels. Contrôle des identités Gestion et gouvernance des identités La solution de CA Technologies pour la gestion et la gouvernance des identités permet de gérer les identités des utilisateurs standard et à forts privilèges. Elle comprend des fonctionnalités de gestion des utilisateurs, de gouvernance des accès, de gestion et d exploration des rôles et de provisioning des utilisateurs. Cette approche de bout en bout englobe la création initiale des identités, l affectation des comptes et des droits d accès, l adaptation continue de ces droits à mesure que le rôle de l utilisateur évolue et la suppression en temps opportun des comptes et droits devenus inutiles. Conçue pour les organisations qui souhaitent profiter des avantages d un modèle de déploiement basé sur le Cloud pour la gestion des identités, CA CloudMinder Identity Management est une solution SaaS robuste qui permet la gestion et le provisioning des identités des utilisateurs, ainsi que la gestion des demandes d accès. Hébergée et gérée par CA Technologies, cette solution est également disponible auprès de certains partenaires CA Managed Service Provider. Vous pouvez ainsi réduire le coût de propriété de votre organisation en accélérant les déploiements et en tirant parti de la souplesse du Cloud. Le déploiement de l identité en tant que service (IDaaS) permet à votre organisation de donner un coup d accélérateur à la gestion des identités tout en réduisant les dépenses courantes et les frais de gestion de l infrastructure, des logiciels ou des sites. Les produits proposés par CA Technologies pour la gestion des identités et la gouvernance des utilisateurs sont mentionnés ci-après. CA IdentityMinder : permet l administration des identités, le provisioning/déprovisioning, le self-service des utilisateurs et la génération de rapports et d audits de conformité. Ce produit vous aide à établir des règles de sécurité cohérentes pour les identités, à simplifier la mise en conformité et à automatiser les principaux processus de gestion des identités. CA GovernanceMinder : fournit des fonctions d analyse et de workflow pour automatiser les processus de gouvernance des identités, y compris l assainissement des droits, la certification, la séparation des fonctions et la gestion des rôles. En automatisant ces processus et ces contrôles, ce produit vous permet de réduire les risques, d améliorer la mise en conformité et d accroître votre efficacité opérationnelle. CA CloudMinder Identity Management : permet la gestion des utilisateurs, le provisioning et la gestion des demandes d accès dans un modèle de déploiement de type SaaS. Gestion des identités à forts privilèges Les utilisateurs à forts privilèges constituent à eux seuls l une des plus importantes sources de risque au sein de l organisation. Que ce soit par inadvertance ou malveillance, toute action inappropriée effectuée par un utilisateur à forts privilèges peut avoir des conséquences désastreuses sur les opérations informatiques, ainsi que sur la sécurité globale et la confidentialité des informations et des actifs de l entreprise. C est pourquoi il est primordial que les administrateurs ne puissent effectuer que les actions indispensables à leur rôle et que leurs privilèges soient aussi restreints que possible afin de limiter les risques.

9 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES La solution de gestion des identités à forts privilèges proposée par CA Technologies, CA ControlMinder, protège les systèmes en sécurisant les accès aux comptes à forts privilèges, ainsi que les accès des utilisateurs connectés. Pour ce faire, la solution confère aux administrateurs des droits très précis, ce qui facilite la mise en conformité par le biais d un contrôle des accès basé sur des règles et d une application qui inclut la séparation des fonctions. CA ControlMinder est une solution évolutive qui permet la gestion des mots de passe des utilisateurs à forts privilèges, des contrôles d accès fins, la création de rapports sur les activités des utilisateurs et la transition avec l authentification UNIX sur les serveurs, les applications et les périphériques à partir d une console de gestion centrale. D autres solutions de CA Technologies pour la gestion des identités à forts privilèges sont mentionnées ci-après. CA ControlMinder for Virtual Environments : améliore la sécurité des environnements à hyperviseur en déployant la gestion des identités à forts privilèges et l automatisation de la sécurité dans les environnements virtuels. CA ControlMinder Shared Account Management : améliore la sécurité et la responsabilisation grâce à la gestion sécurisée des mots de passe à usage unique pour les identités de comptes d utilisateur à forts privilèges. Contrôle des accès Le contrôle des accès aux ressources informatiques vitales à l entreprise est nécessaire non seulement pour une conformité effective, mais aussi pour protéger la valeur des actifs, les informations sur les clients et la propriété intellectuelle. En l absence de règles efficaces d accès et d authentification des utilisateurs, tout accès indésirable aux ressources informatiques de l entreprise peut avoir des conséquences désastreuses. Trois principaux types de contrôle doivent être pris en compte : Authentification forte des identités des utilisateurs Contrôle des accès aux applications Web Sécurisation des accès aux API par les développeurs (internes et externes) Authentification avancée Le vol d identité, les divulgations de données et la fraude soulèvent de plus en plus d inquiétudes, mais parallèlement, les organisations subissent une pression pour permettre aux employés, aux partenaires et aux clients d accéder aux informations sensibles en tous lieux et depuis le périphérique de leur choix. Cette dynamique du marché fait de l authentification multifacteur et de la prévention de la fraude des éléments essentiels des stratégies de sécurité des organisations. CA Advanced Authentication est une solution flexible et évolutive qui incorpore des méthodes d authentification basées sur les risques comme l identification de périphériques, la géolocalisation et l activité des utilisateurs, ainsi que de nombreuses autres informations d authentification forte multifacteur. Cette solution permet aux organisations de mettre en œuvre le processus d authentification adapté à chaque application ou transaction, dans le cadre d un logiciel déployé sur site ou en tant que service Cloud. Elle permet de protéger les accès aux applications à partir d une multitude de terminaux et notamment de tous les appareils mobiles populaires. La suite CA Advanced Authentication inclut notamment les produits mentionnés ci-après. CA AuthMinder : ce serveur d authentification polyvalent vous permet de déployer et d appliquer de nombreuses méthodes d authentification forte de manière efficace et centralisée. Il offre une authentification forte multifacteur pour les applications internes et Cloud. Il inclut des applications d authentification mobile et des kits d outils de développement logiciel (SDK), ainsi que plusieurs formes d authentification hors bande.

10 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES CA RiskMinder : fournit une authentification multifacteur capable de détecter et de bloquer les fraudes en temps réel, sans aucune interaction avec l utilisateur. Cet outil s intègre avec toutes les applications en ligne et analyse les risques liés aux tentatives d accès en ligne et aux transactions. À partir de facteurs contextuels tels que l ID du périphérique, les coordonnées GPS, l adresse IP et l activité de l utilisateur, il calcule une note de risque et préconise une action. CA CloudMinder Advanced Authentication : fournit les fonctionnalités décrites précédemment en tant que service Cloud. Authentification unique et gestion souple des accès Web Pour fournir de manière sécurisée les nouvelles applications pouvant stimuler leur activité, les organisations doivent trouver un moyen centralisé de contrôler les accès à ces services par un nombre d utilisateurs souvent considérable. CA SiteMinder, l une des solutions d authentification unique et de gestion des accès leader du marché, constitue un point de départ indispensable pour l authentification d utilisateurs, l authentification unique, l octroi de droits et la création de rapports. Cette solution vous permet de créer des règles précises pour contrôler l accès aux applications critiques, en fonction d un ensemble modulable de critères statiques ou dynamiques. Elle a par ailleurs déjà été déployée avec succès dans plusieurs grands environnements informatiques mondiaux particulièrement complexes, prenant en charge plusieurs millions d utilisateurs avec des performances et une fiabilité exceptionnelles. CA SiteMinder inclut en plus une méthode permettant de fédérer les identités afin de favoriser l expansion de l activité par le développement d écosystèmes complexes de partenaires. Une fonction complète de sécurité pour les architectures orientées services protège les applications et les services Web au sein d une infrastructure de sécurité commune. La solution CA SiteMinder inclut plusieurs composants. CA SiteMinder : assure une authentification unique et une gestion souple des accès aux applications et aux services Web sur site, dans le Cloud ou déployés sur le site d un partenaire. CA SiteMinder Federation : étend les fonctionnalités de CA SiteMinder aux relations de partenariat fédérées, permettant ainsi à votre organisation d implémenter rapidement des écosystèmes de partenaires, puis de les gérer dans le cadre du développement de votre activité. CA Directory : fournit les performances, l évolutivité et la fiabilité nécessaires pour supporter vos applications en ligne les plus exigeantes grâce à des performances exceptionnelles en matière d opérations de lecture et d écriture et de distribution et réplication transparentes sur un nombre illimité de serveurs. CA CloudMinder Single Sign-On : offre une authentification unique robuste interdomaine aux fournisseurs d identités et de services en tant que service SaaS. 86,5 % des organisations auront un programme API en place dans 5 ans Gestion et sécurité des API Les organisations cherchent le moyen d exploiter de nouveaux canaux d activités, mais aussi de créer et d entretenir des écosystèmes de partenariat efficaces. Pour ce faire, elles ouvrent leurs données et leurs applications aux partenaires, aux développeurs, aux applications mobiles et aux services Cloud. En fait, comme l indique l illustration ci-contre, la plupart des organisations envisagent de mettre en place un programme d API dans les 5 ans à venir. Les API constituent un moyen standardisé pour rendre des ressources d informations accessibles sur le Web, les périphériques mobiles, une architecture orientée service (SOA) et le Cloud. L utilisation d API pour créer une expérience cohérente sur le Web et les applications mobiles permet aux organisations d accélérer la mise sur le marché de nouvelles applications et de fidéliser ainsi leurs utilisateurs mobiles. Toutefois, pour que le partage d informations au moyen d API soit sûr, fiable et rentable, les entreprises doivent se confronter à des défis majeurs concernant la sécurité, les performances et la gestion.

11 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Illustration 3. Activation des API La solution CA Layer 7 API Security & Management, qui inclut des fonctionnalités avancées pour l intégration dorsale, l optimisation mobile, l orchestration du Cloud et la gestion des développeurs, permet aux entreprises d aborder aisément ces défis. Sa capacité à surmonter tous les obstacles liés à la gestion des API d entreprise la rend vraiment unique. Cette suite logicielle inclut notamment les solutions mentionnées ci-après. CA Layer 7 API Gateways : suite de solutions offrant une flexibilité, des performances et une sécurité incomparables. Ces passerelles sont disponibles sous forme d appliances matérielles ou de machines virtuelles pour un déploiement sur site ou en Cloud. CA Layer 7 API Portal : engage, implique et forme des développeurs internes et tiers via une interface en ligne reconnue, pour faciliter la création d applications qui tirent profit des API d entreprise. CA Layer 7 API Service Manager : gère le cycle de vie des API, du développement à la production, en passant par le test. CA Layer 7 API Identity Broker : inclut un kit d outils OAuth (pour contrôler les accès aux ressources basées sur les API à l aide d OAuth 2.0 et d OpenID Connect), ainsi qu un service de jetons de sécurité (qui simplifie la fédération d identités et l authentification unique à l aide d OAuth et de SAMl). Prenons un exemple concret pour démontrer la puissance de cette solution. Une grande compagnie aérienne internationale souhaitait améliorer son expérience client sur Internet et sur les périphériques mobiles afin de renforcer la fidélité de ses clients ainsi que sa position sur le marché. Cette compagnie a déployé CA Layer 7 API Gateway pour sécuriser, orchestrer et réguler les accès des applications mobiles à ses systèmes dorsaux (voir illustration ci-après). La passerelle d API lui a permis de déployer rapidement des applications mobiles hybrides et de contrôler l utilisation et les performances de ses API. CA Layer 7 sert de concentrateur pour l agrégation et la présentation des données issues de sources diverses, des données internes et client de la compagnie et des données externes provenant de partenaires tels que Sabre. Le portail des développeurs a permis

12 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES aux développeurs d obtenir facilement des informations sur les API, de tester leurs applications et de collaborer avec d autres développeurs. Une fois le déploiement terminé, la compagnie a pu proposer à ses clients une vue à 360 de leurs itinéraires aériens, ainsi qu une expérience mobile pratique, ce qui a permis d améliorer la satisfaction des clients. Illustration 4. Cas d utilisation de la sécurité des API Contrôle des données La mise en œuvre du contrôle des accès aux informations sensibles constitue la première étape d une approche complète de la sécurité des informations. Dans de nombreuses organisations, une fois qu un utilisateur dispose d un accès légitime à ces données, l usage qu il en fait est peu, voire absolument pas contrôlé. Un employé peut par exemple envoyer par courriel un document sensible à son adresse personnelle, le copier sur une clé USB ou encore enfreindre bien d autres règles. Les organisations ne connaissent souvent pas tous les emplacements de stockage de leurs informations sensibles et ne sont pas protégées contre l exposition ou la divulgation de ces informations à des personnes non autorisées, en interne ou en externe. Les solutions de CA Technologies pour la sécurisation des données vous aident à prendre le contrôle de la masse d informations dont vous disposez et, surtout, à protéger vos données sensibles de toute divulgation inappropriée ou utilisation abusive. Elles protègent les données en transit sur le réseau, les données en cours d utilisation sur les terminaux, ainsi que les données stockées sur les serveurs et les référentiels. Elles permettent de définir des règles quant aux types de données à superviser, ainsi que l action à entreprendre si une activité inappropriée est détectée. Elles peuvent réduire considérablement vos risques liés à la sécurité et faciliter votre mise en conformité avec des réglementations et pratiques spécifiques. CA Technologies propose plusieurs solutions pour la sécurisation des données. CA DataMinder : réduit les risques en classant automatiquement les données par type et en contrôlant les actions possibles sur celles-ci, qu elles soient en cours d utilisation, en mouvement ou inactives. CA Email Control for the Enterprise : empêche toute utilisation non autorisée des données sensibles au moyen de règles de sécurité centralisées ciblant la messagerie électronique.

13 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Valeur de l intégration L étendue d une solution de sécurité est primordiale. Cependant, sans intégration des composants, aussi riche soit-elle, une suite n est rien d autre qu un ensemble de produits distincts indépendants. L intégration des produits de la suite de CA Technologies s effectue au niveau des composants, ce qui permet aux organisations de réduire leurs coûts, de limiter les risques et de bénéficier d une gestion simplifiée. Par exemple, CA Advanced Authentication a été intégré avec d autres composants associés pour offrir sur l ensemble de la suite un modèle cohérent en matière d authentification basée sur les risques. L intégration de CA RiskMinder avec CA SiteMinder a permis d attribuer une note aux authentifications d utilisateurs sur la base des risques encourus et de demander des informations d authentification supplémentaires en cas de tentatives à haut risque afin de réduire les menaces de fraude. Par ailleurs, l intégration de CA IdentityMinder avec CA GovernanceMinder a donné lieu à une solution unique homogène pour la gestion et la gouvernance des identités. Cette solution intégrée aboutit à un «provisioning intelligent», autrement dit, avant qu un utilisateur puisse accéder à une ressource, des vérifications de séparation des fonctions (SOD) sont automatiquement effectuées pour déterminer si l accès peut bel et bien être accordé. Il en résulte une diminution des risques, ainsi qu une réduction du temps consacré aux vérifications manuelles de SOD et à la création de rapports de conformité. Pour finir, les fonctionnalités de classement de CA DataMinder accessibles à partir de CA SiteMinder permettent de prendre des décisions concernant les accès en fonction de l identité de l utilisateur, mais aussi du contenu des données. Cette fonctionnalité IAM sensible au contenu, proposée exclusivement par CA Technologies, renforce la sécurité et évite les accès inappropriés aux informations sensibles ou leur utilisation abusive. Il ne s agit-là que de quelques exemples de l intégration des solutions CA Security. Lorsque vous élargirez votre activité aux environnements mobile et Cloud et que votre population d utilisateurs augmentera, s éparpillera et se diversifiera, ces fonctionnalités intégrées pourront faire la différence et vous permettre de vous adapter à la demande. Section 4 : Avantages Dynamisez de manière sécurisée votre entreprise ouverte Toutes les organisations IT souhaitent profiter du potentiel économique de tendances comme le Cloud et le mobile. La suite CA Security peut vous aider à y parvenir tout en offrant les avantages clés mentionnés ci-après. Accélération du déploiement de nouvelles applications : grâce à des fonctionnalités comme la gestion centralisée des règles de sécurité, l authentification commune sur les différents canaux, la fédération et la sécurisation des API, les solutions CA Security vous permettent de créer et déployer rapidement des services, afin de profiter d événements marketing et concurrentiels évolutifs. Mais surtout, vous pouvez déployer des applications mobiles plus rapidement en tirant parti des fonctionnalités de sécurité des API. Amélioration de l engagement des utilisateurs : les solutions CA Security vous permettent d engager plus facilement vos clients et de les fidéliser davantage tout au long du cycle de vie. La prise en charge du self-service, de l authentification unique fédérée, de l authentification cohérente, des interfaces utilisateur pratiques et des identités des réseaux sociaux contribue à améliorer l expérience utilisateur. Création de nouveaux canaux d activité : la capacité à mettre vos API aisément et de manière sécurisée à la disposition des développeurs internes et externes peut créer de nouvelles opportunités d activité et accélérer la création de solutions complémentaires par vos partenaires. Le portail des développeurs de CA Layer 7 simplifie considérablement le développement des applications et supporte de nouvelles applications et de nouveaux services pour vous aider à élargir votre offre.

14 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Réduction des risques liés à la sécurité : les accès indésirables, les menaces internes et les attaques extérieures sont une source de problèmes majeurs qui peuvent mettre en danger vos données et vos applications. Les solutions CA Security permettent de mettre en place une stratégie de «défense en profondeur» établissant des contrôles automatiques et exhaustifs à tous les niveaux de l infrastructure d identité. Une réduction des risques de vol ou de divulgation d informations peut également renforcer la fidélité des clients. Amélioration et sécurisation de la collaboration : les contrôles de sécurité renforcés de la suite de solutions permettent à vos utilisateurs de partager des informations plus facilement et à vous de contrôler ce qu ils font de vos informations critiques. Amélioration de l efficacité : l automatisation de la gestion et de la gouvernance du cycle de vie des identités limite les processus manuels onéreux et permet à vos cadres de se concentrer sur les opérations et non sur les processus. Section 5 : Avantages de CA Technologies Sa position unique sur le marché permet à CA Technologies d aider les organisations à relever les défis actuels posés par la mobilité, le Cloud et l entreprise ouverte. Notre suite de gestion des identités offre des avantages et des fonctionnalités uniques et incomparables. Solution étendue et complète : les solutions CA Security constituent un ensemble intégré de produits vous permettant de gérer efficacement les identités, les accès et les données de toutes vos populations d utilisateurs. Cette suite inclut également des fonctionnalités disponibles presque nulle part ailleurs, telles que la gestion des identités à forts privilèges, la sécurisation et la gestion des API, l authentification en fonction des risques, ainsi que le classement et le contrôle des données. L étendue de la solution de CA Technologies nous place en bonne position pour répondre à vos besoins actuels et à venir en matière d identité. Produits phares : chaque composant de la plate-forme d identité de CA Technologies a été élu meilleur composant de sa catégorie par les grands cabinets d analyse, tels que Gartner, Forrester et KuppingerCole. Que vous déployiez une ou plusieurs de nos solutions, vous pouvez bénéficier d une solution qualifiée d exceptionnelle. Options de déploiement souples : les solutions CA Security peuvent être déployées dans un environnement sur site, Cloud ou hybride. Étant donné que la plupart des organisations où il existe déjà des déploiements passent au Cloud dans le cadre d une approche par étape, cette flexibilité vous garantit une certaine agilité à mesure que vous adoptez des services d identité de type SaaS. Évolutivité éprouvée : il est fort probable que votre organisation et ses besoins évoluent. Vous devez donc avoir confiance dans votre fournisseur et dans sa capacité à répondre à cette évolution. Les solutions CA Security ont déjà fait leurs preuves dans des environnements IT internationaux de grande ampleur. Quelle que soit la taille de votre environnement, nos solutions peuvent s adapter à vos besoins. Réussite éprouvée dans les déploiements IAM : nous avons une très grande expérience des déploiements IAM. Nous disposons d une équipe comptant un très grand nombre d experts dédiés à la sécurité qui savent comment mener à bien le déploiement de solutions de sécurité et permettre aux clients d obtenir rapidement un retour sur investissement.

15 DOSSIER SOLUTION : SUITE DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Restez connecté à CA Technologies sur Agility Made Possible : l avantage de CA Technologies CA Technologies (NASDAQ : CA) fournit des solutions de gestion des systèmes d information qui aident les clients à gérer et à sécuriser des environnements informatiques complexes pour supporter des services métier agiles. Les organisations s appuient sur les logiciels et les solutions SaaS de CA Technologies pour accélérer l innovation, transformer leur infrastructure et sécuriser les données et les identités, du cœur des data centers jusqu au Cloud. CA Technologies s engage à ce que ses clients atteignent les résultats souhaités et la valeur métier attendue grâce à l utilisation de sa technologie. Pour en savoir plus sur nos programmes de succès clients, rendez-vous sur le site /customer-success. Pour plus d informations sur CA Technologies, rendez-vous sur le site. Copyright 2013 CA. Tous droits réservés. Unix est une marque déposée de The Open Group. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS200-41189_1113