Gestion et gouvernance des identités dans l entreprise ouverte

Documents pareils
CA Mainframe Chorus for Security and Compliance Management version 2.0

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Plate-forme Cloud CA AppLogic pour les applications d entreprise

FICHE DE PRÉSENTATION DE LA SOLUTION

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

agility made possible

UPSTREAM for Linux on System z

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

agility made possible

agility made possible Sumner Blount, Merritt Maxim

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

CA Automation Suite for Data Centers

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

CA Mainframe Application Tuner r8.5

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

GOUVERNANCE DES ACCÈS,

L authentification forte : un must pour tous les utilisateurs

Utilisation de ClarityTM pour la gestion du portefeuille d applications

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Risques d accès non autorisés : les atouts d une solution IAM

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Les Eléments clés du projet

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Tout sur le processus CPQ Configure Price Quote

Gestion de projets et de portefeuilles pour l entreprise innovante

Garantir une meilleure prestation de services et une expérience utilisateur optimale

IBM Cognos Disclosure Management

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Brochure Datacenter. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Gestion des identités Christian-Pierre Belin

ERP SURVEY ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015

L Agence du revenu du Canada protège l accès au système pour utilisateurs

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

Dix étapes pour réussir votre implémentation DCIM

IBM Tivoli Compliance Insight Manager

Prise en charge des cinq plus gros défis du service Cloud

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

Evidian Secure Access Manager Standard Edition

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Fonctionnalités principales par métiers.

La reconquête de vos marges de manœuvre

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Que rechercher dans une application de gestion de la relation client (CRM, Customer Relationship Management) pour petites entreprises

Microsoft Office system Février 2006

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Solutions de gestion de la sécurité Livre blanc

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

«Outils de gestion pour TPE CRM / ERP» Club

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Atteindre la flexibilité métier grâce au data center agile

ITIL V2 Processus : La Gestion des Configurations

Gestion des services de Cloud privé avec. Cisco UCS et CA

BEE Agency est une AGENCE DE CONSEIL et de COMMUNICATION spécialisée dans les SOLUTIONS DIGITALES, le Web-Marketing et le développement durable.

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

Modernisation et gestion de portefeuilles d applications bancaires

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

serena.com Processus et réussite Accélérez avec Serena TeamTrack

MYXTRACTION La Business Intelligence en temps réel

Brochure Optimisez les relations. HP Exstream pour les services financiers

Simplifier la gestion de l'entreprise

Solutions Microsoft Identity and Access

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

HABILITATIONS dans les systèmes d information Avec la contribution de

Des services métier performants et personnalisés, dans le Cloud IBM

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

QLIKVIEW POUR SALESFORCE

La carte d achat, c est quoi ça?

SUCCÈS. Fonctionnalités détaillées de Microsoft Dynamics AX. Livre blanc

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

IBM Business Process Manager

Evidian IAM Suite 8.0 Identity Management

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

Conception d une infrastructure «Cloud» pertinente

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

Management L expérience DANONE avec EPTICA

Suite Jedox La Business-Driven Intelligence avec Jedox

Transcription:

Gestion et gouvernance des identités dans l entreprise ouverte

Bienvenue dans la nouvelle réalité de l entreprise ouverte Avec la prolifération des applications SaaS et des appareils mobiles, la sécurité réseau n a jamais été aussi complexe. Vos employés et vos partenaires disposent désormais d un niveau d accès sans précédent à votre organisation, souvent hors des limites physiques de l entreprise. En d autres termes, votre sécurité basée sur le périmètre ne suffit plus : les identités sont devenues le nouveau périmètre. Non seulement le nombre d utilisateurs ne cesse d augmenter, mais en plus ceux-ci demandent un accès pratique au contenu et aux applications, à tout moment, où qu ils soient et quel que soit l appareil qu ils utilisent. La satisfaction de ces demandes est déjà difficile en soit, mais y parvenir sans compromettre la sécurité représente un défi encore plus important. Votre organisation informatique peut prendre plusieurs mesures pour tirer pleinement parti de l entreprise ouverte et développer ses activités en toute sécurité. Voyons en quoi elles consistent. 2

Les nouvelles technologies s accompagnent de nouveaux défis en termes de gestion et de gouvernance des identités Dans la nouvelle entreprise ouverte, il est plus difficile qu auparavant de gérer les identités et les droits des utilisateurs. Par le passé, une sécurité robuste basée sur le périmètre suffisait. Aujourd hui, le nombre croissant d utilisateurs qui, pour un grand nombre, se sont vu octroyer des droits excessifs, génère un nouvel ensemble de vulnérabilités qu il n a jamais été aussi facile d exploiter à distance. Parmi les défis immédiats de gestion des identités auxquels votre organisation IT est confrontée, figurent notamment les tâches suivantes : Identifiant Identifiant Empêcher l accumulation progressive de droits d accès grâce à la certification automatisée continue de l accès de tous les utilisateurs Automatiser les processus liés aux identités afin de remplacer les processus manuels onéreux et propices aux erreurs Simplifier la gestion du cycle de vie des identités grâce à l intensification de l automatisation Améliorer la productivité des employés en éliminant les certifications papier chronophages Simplifier l expérience utilisateur en rationalisant l accès aux applications, en permettant le self-service et en assistant les utilisateurs mobiles Prendre en charge les environnements Cloud et sur site avec une option de déploiement plus rapide et plus flexible 3

Priorité à l utilisateur métier En leur qualité de gardiens des clés, les organisations IT choisissent traditionnellement des solutions de gestion des identités qui leur facilitent la tâche, sans vraiment tenir compte de l impact que celles-ci peuvent avoir sur les utilisateurs métier. Toutefois, en fournissant une expérience utilisateur peu conviviale et inefficace, l IT pourrait bien entraver la productivité et la croissance de l entreprise. La solution idéale établit un lien entre équipes IT et métier en créant un «guichet unique» pratique et intuitif, qui permet aux utilisateurs métier d obtenir des services et des informations du système de gestion des identités. Utilisateurs métier Utilisateurs IT ORIENTATION MÉTIER ORIENTATION TECHNOLOGIES Demandent des interfaces pratiques et simples Tolèrent une expérience utilisateur peu pratique Exigent une expérience uniforme sur le Web et les appareils mobiles N ont souvent pas besoin d un accès mobile Ont besoin d interagir en termes métier Peuvent interagir en termes informatiques 4

Gestion des identités à l ère de l entreprise ouverte Avec la migration des applications vers le Cloud et la dispersion des identités utilisateur entre plusieurs systèmes disparates, la gestion des identités et des accès est de plus en plus complexe. L époque où la gestion se limitait à des utilisateurs internes n ayant accès qu à un nombre limité de systèmes d entreprise est révolue. Le nouveau modèle nécessite un niveau de flexibilité, d automatisation et d orientation métier qui va bien au-delà des capacités de la plupart des solutions de gestion des identités existantes. Pour être efficaces, la gestion et la gouvernance des identités dans l entreprise ouverte doivent couvrir les domaines suivants : Gestion du cycle de vie des employés : processus rationalisé pour la gestion des identités et des droits des utilisateurs, de leur intégration à leur départ Analyse des risques : détection et prévention des droits excessifs et des cas de violation de la séparation des fonctions Demandes et autorisations d accès : capacité à fournir une expérience utilisateur pratique et intuitive pour les demandes et les autorisations d accès Expérience utilisateur : accès pratique pour les utilisateurs, sur toutes les plates-formes et tous les appareils Campagnes de certification : certification automatisée de l accès des utilisateurs Interfaces personnalisées : expérience intuitive pour tous les utilisateurs, basée sur leur rôle unique et sur les besoins de l organisation en termes de marques «...Une nouvelle catégorie d utilisateurs demande des fonctions en self-service plus conviviales afin d automatiser les processus ad hoc sans avoir recours aux ressources informatiques onéreuses et limitées.» Forrester *«Top Technology Trends To Watch: 2014 to 2016», Forrester Research, 4 novembre 2013 5

Gestion du cycle de vie des employés Amélioration de l efficacité et réduction des risques L entreprise ouverte a considérablement compliqué le processus de gestion des utilisateurs et de leur accès, qui doit désormais tenir compte de différentes populations et d une variété d applications Cloud et sur site. Afin d offrir une approche exhaustive uniformisée, ce processus doit être considéré comme un cycle de vie, qui commence par l intégration du nouvel utilisateur et se termine par son départ. Les facteurs suivants, entre autres, distinguent une solution d avant-garde d une solution juste acceptable : Nombre de connecteurs de provisioning Fonctionnalités étendues de détection de rôles et d assainissement des droits Analyses d identités et reporting Expérience utilisateur orientée métier Outils permettant de simplifier la gestion des déploiements et la connectivité aux applications d entreprise Cycle de vie de gestion et de gouvernance des identités simplifié Intégration Self-service Demandes d accès Certification des accès Affinage permanent Analyses et assainissement des droits 6

Demandes d accès et suivi Simplification de l expérience utilisateur La demande d accès à des applications ou à des affectations de rôle peut être un processus fastidieux. Être contraint de communiquer en «langue informatique» plutôt qu en termes et modèles métier ne fait qu aggraver cette situation. Les utilisateurs doivent pouvoir facilement demander l accès d une manière intuitive et compréhensible. Pour être efficace, un système de demande d accès doit assurer les aspects suivants : Fournir une expérience de type «panier» conviviale pour les demandes d accès et de rôles Accorder davantage d autonomie aux utilisateurs grâce à des fonctionnalités robustes de self-service Comprendre un catalogue de droits axés métier En attendant, l absence de systèmes d autorisation et de suivi des demandes automatisés et intuitifs est source de perte de temps pour les responsables. Par ailleurs, des processus de workflows rigides peuvent limiter la capacité de votre organisation à répondre à ses besoins métier changeants. Vous devez disposer de fonctionnalités de suivi des accès qui offrent les outils suivants : Des modèles de workflows flexibles, notamment des éléments tels que la délégation, le classement des priorités et bien plus encore Des rapports récapitulatifs sur l état de toutes les demandes qui mettent en évidence celles qui auraient déjà dû être traitées et celles à haut risque Des analyses de droits identifiant les cas de violation de la séparation des fonctions En attente En attente Commentaire Approuvée Commentaire 10 juillet 61 % des organisations ne vérifient pas les demandes d accès par rapport aux règles de sécurité avant d autoriser et d octroyer l accès. Source : étude mandatée par CA Technologies 9 juillet 8 juillet 7

Campagnes de certification Simplification des audits et réduction des risques La certification des accès est un mal nécessaire pour valider la conformité aux stratégies et à la règlementation. Toutefois, l élimination des feuilles de calcul et des processus manuels ne suffit pas : les campagnes de certification doivent être hautement flexibles et axées sur les besoins de l entreprise. Vous devez disposer de fonctionnalités de certification qui prennent en charge tous les types de campagnes suivants : Entité : certification des droits d accès relatifs à certaines entités d utilisateurs, de rôle ou de ressource. Recertification : répétition du processus de certification sur la base d une campagne précédente. Certification différentielle : certification de droits ayant changé depuis une campagne précédente. Auto-attestation : certification réalisée par les utilisateurs plutôt que par un responsable ou un propriétaire de ressource. Il est vrai que dans le cas d une certification dite simple («Cet utilisateur a-t-il le droit d accéder à cette ressource?»), les responsables ont souvent besoin d informations contextuelles supplémentaires pour prendre une décision. Par exemple, il est possible de préciser à quelle fréquence un utilisateur a accédé à une ressource et la dernière fois qu il y a accédé, et de mettre en évidence les droits d accès incorrects suspectés afin d améliorer le délai et la qualité des décisions de certification. Accès réseau Compte RACF Vue client CRM Admin. système de bases de données 8

Analyses de risques Prévention de la prochaine violation de données! Au fur et à mesure de l expansion de votre organisation, les rôles et les droits peuvent se chevaucher et proliférer. Et l accumulation progressive de droits entraîne une augmentation du nombre de violations de règle et des risques globaux. Les analyses de risques peuvent fournir des informations clés qui vous permettent d identifier et d éliminer les menaces rapidement. Ces analyses peuvent être statiques (p. ex. processus d analyse et de détection des rôles hors ligne) ou en temps réel (signalement des cas de violation de la séparation des fonctions au moment de l octroi). Dans un souci d exhaustivité, l approche adoptée doit comprendre ces deux types d analyse. Les analyses d identités de qualité vous aident à minimiser les risques en vous permettant de réaliser les tâches suivantes : Assainir les droits d accès excessifs et erronés Détecter les nouveaux rôles et les créer en fonction des droits existants Rectifier les droits incohérents par rapport aux utilisateurs avec les mêmes rôles Détecter les rôles redondants ou qui se chevauchent Détecter et prévenir les violations de la séparation des fonctions lors du provisioning 53 % des responsables informatiques ignorent la majeure partie des droits d accès des employés aux systèmes. Source : Computerworld Assainissement des rôles et des droits Droits Analyse des rôles Droits et rôles assainis Rôles Alertes et violations 9

L expérience utilisateur La clé d une gestion des identités efficace Afin d améliorer la productivité et la satisfaction des utilisateurs, votre solution de gestion des identités doit proposer une expérience intuitive et conviviale aux utilisateurs métier. En d autres termes, elle doit offrir les avantages suivants : Communiquer avec les utilisateurs dans des termes qu ils comprennent Prendre en charge les appareils privilégiés par les utilisateurs métier Offrir une interface facile à utiliser, voire divertissante Les responsables métier ont besoin d un processus tout aussi pratique pour suivre et traiter les demandes d accès de leurs employés. Et votre système doit offrir une interface basée sur des concepts et termes qui leur sont familiers. Gros plan sur un processus de demande d accès idéal Un «panier» intuitif permet aux utilisateurs de : facilement sélectionner les rôles et les droits nécessaires à l exercice de leurs fonctions ; voir les droits d accès actuels ; facilement voir l état et la progression des demandes d accès précédentes. La difficulté est de fournir la simplicité et la convivialité que les utilisateurs métier demandent sans sacrifier les fonctionnalités robustes qui aident votre équipe IT à remplir ses obligations en matière de sécurité et d efficacité. Les fonctionnalités telles que le provisioning détaillé, l analyse des risques, les analyses d identités et la gestion du cycle de vie entier des identités sont toutes essentielles dans l environnement d identités dynamique de l entreprise ouverte complexe d aujourd hui. 10

CA Technologies fournit la solution de gestion des identités la plus complète qui soit pour l entreprise ouverte La suite CA Identity permet à votre entreprise de gérer de façon uniforme l accès à ses applications et services dans des environnements informatiques Cloud et sur site. En automatisant les fonctions IAM telles que le provisioning des utilisateurs et la certification des droits, vous pouvez réduire les coûts de gestion de la sécurité et améliorer la productivité des employés. La suite CA Identity intègre également un portail d identités afin de fournir une expérience utilisateur intuitive, axée sur le métier et conçue dans un souci de simplification radicale du processus de gestion des identités utilisateur ainsi que des demandes et autorisations d accès. Outre la suite Identity, CA Technologies offre également un module de gestion des identités à forts privilèges afin de vous permettre de gérer les comptes partagés de manière plus sécurisée tout en disposant de contrôles fins sur les actions des utilisateurs disposant de ces privilèges. Administration des identités Provisioning automatisé Gestion des règles Réinitialisation d un mot de passe Self-service Administration des identités Portail d identités Expérience utilisateur métier Interface unique pour la gestion et la gouvernance des identités Demande d accès Prise en compte des risques Gestion des identités à forts privilèges Gestion des mots de passe de compte partagé Contrôles d accès fins Enregistrement des sessions Gestion des identités à forts privilèges Portail d identités Gouvernance des identités Gouvernance des identités Révision/certification des accès Analyse de la séparation des fonctions et aide à la décision Modélisation des rôles Assainissement des droits 11

Pour découvrir comment CA Technologies peut vous aider à gérer et gouverner les identités dans l entreprise ouverte, rendez vous sur ca.com/fr/identitysuite. CA Technologies (NASDAQ : CA) fournit les logiciels qui aident les entreprises à opérer leur transformation numérique. Dans tous les secteurs, les modèles économiques des entreprises sont redéfinis par les applications. Partout, une application sert d interface entre une entreprise et un utilisateur. CA Technologies aide ces entreprises à saisir les opportunités créées par cette révolution numérique et à naviguer dans «l Économie des applications». Grâce à ses logiciels pour planifier, développer, gérer la performance et la sécurité des applications, CA Technologies aide ainsi ces entreprises à devenir plus productives, à offrir une meilleure qualité d expérience à leurs utilisateurs, et leur ouvre de nouveaux relais de croissance et de compétitivité sur tous les environnements : mobile, Cloud, distribué ou mainframe. Pour en savoir plus, rendez-vous sur ca.com/fr. CA 2015. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou à l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CA ne fournit pas d assistance juridique. Ni ce document ni aucun produit logiciel CA référencé dans le présent document ne peuvent être substitués à l obligation du lecteur de respecter la législation en vigueur, notamment sous forme de loi, règlement, réglementation, règle, directive, norme, mesure, politique, instruction administrative, décret-loi, ou autre (désignés collectivement sous le nom de «Lois»), évoquée dans le présent document. Le lecteur doit consulter un conseiller juridique compétent pour toute information concernant lesdites Lois. CS200-145777