Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM



Documents pareils
Solutions de gestion de la sécurité Livre blanc

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

IBM Tivoli Compliance Insight Manager

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Risques d accès non autorisés : les atouts d une solution IAM

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

IAM et habilitations, l'approche par les accès ou la réconciliation globale

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Développez. votre entreprise. avec Sage SalesLogix

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Solutions EMC Documentum pour les assurances

eframe pour optimiser les reportings métiers et réglementaires

Solution. collaborative. de vos relations clients.

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Sage 30 pour les petites entreprises

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

Sécurisation des architectures traditionnelles et des SOA

Microsoft France. Pour en savoir plus, connectez-vous sur ou contactez notre Service Client au *

Atelier " Gestion des Configurations et CMDB "

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

Sage 100. pour les PME. Faites de votre gestion un levier de performance

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

L Agence du revenu du Canada protège l accès au système pour utilisateurs

La gestion des données de référence ou comment exploiter toutes vos informations

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

serena.com Processus et réussite Accélérez avec Serena TeamTrack

maximo IT service management Visibilité et valorisation de vos actifs informatiques

PortWise Access Management Suite

Solution. collaborative. de vos relations clients.

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

GOUVERNANCE DES ACCÈS,

L Application Performance Management pourquoi et pour quoi faire?

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

Tirez plus vite profit du cloud computing avec IBM

Gérez vos coûts de projet intelligemment

Développez votre entreprise avec un ERP plus rapide, simple et flexible

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

Atteindre la flexibilité métier grâce au data center agile

Novembre Regard sur service desk

Plateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Gestion des autorisations / habilitations dans le SI:

La conformité et la sécurité des opérations financières

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

IBM Maximo Asset Management for IT

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO

agility made possible

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

MYXTRACTION La Business Intelligence en temps réel

Contexte. Objectif. Enjeu. Les 3 questions au cœur du Pilotage de la Performance :

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Groupe Eyrolles, 2004 ISBN :

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Stella-Jones pilier du secteur grâce à IBM Business Analytics

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Utilisation de ClarityTM pour la gestion du portefeuille d applications

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

ITIL V3. Objectifs et principes-clés de la conception des services

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

AXIAD Conseil pour décider en toute intelligence

Software Asset Management Savoir optimiser vos coûts licensing

Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Alcatel OmniPCX Office

Simplifier la gestion de l'entreprise

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Vers une IT as a service

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Sage 100. La solution de gestion innovante pour les PME à l avenir prometteur

Evidian IAM Suite 8.0 Identity Management

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

SSO : confort ou sécurité?

ITIL V3. Transition des services : Principes et politiques

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Solution de gestion des journaux pour le Big Data

Impartition réussie du soutien d entrepôts de données

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Transcription:

BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE

«En tant que responsable informatique, j ai pu suivre de près l évolution des solutions de gestion des identités de BMC Software et de ses concurrents.» CONTEXTE ET STRATEGIE «Qu il s agisse de gestion des mots de passe ou de mise en conformité réglementaire, il devient de plus en plus stratégique de trouver une solution complète de gestion des identités, qui puisse répondre aux besoins variés et complexes de grands groupes comme AEGON. BMC a donc vu juste en optant pour une stratégie d intégration et d extension de ses solutions.» Brian McPhedran Vice-Président Adjoint de la Division Gestion des Risques Informatiques AEGON Canada

PERMETTRE L ACCES EST UNE CHOSE... LE CONTROLER EN EST UNE AUTRE. La gestion des identités s est généralisée dans les grands groupes du monde entier, tant dans le secteur public que dans le secteur privé. Grâce à la gestion des identités, vous pouvez : > Consulter les données identitaires > Protéger l accès à vos ressources stratégiques > Automatiser le cycle de vie des identités > Synchroniser tous les changements > Assurer systématiquement la conformité réglementaire Objectif : étendre l accès à davantage de services, utilisateurs et sites Il n est pas toujours aisé de s assurer que l on fournit aux bonnes personnes l accès sécurisé aux données requises, au moment opportun, sans ralentir leur productivité. Vous devez non seulement étendre cet accès à davantage de services, d utilisateurs et de sites, mais également mettre en place des processus stricts pour garantir le respect des règles internes de sécurité et des réglementations en vigueur. Ces démarches se doivent d être menées comme si cela n était pas suffisant dans le respect des contraintes budgétaires. Si l on y regarde de plus près, les processus traditionnels de gestion du personnel et des identités sont non seulement trop manuels et peu pratiques, mais au fil du temps ils sont devenus obsolètes. A mesure que des nouveaux systèmes, plates-formes, bases de données, annuaires et applications viennent enrichir votre infrastructure informatique et que le nombre d internautes croît de manière exponentielle dans l entreprise, il devient impératif de se doter de solutions évoluées et automatisées de gestion des identités. Par ailleurs, l avènement des nouvelles réglementations, notamment Sarbanes-Oxley, HIPAA et Bâle II, impose à votre organisation de définir des processus de gestion des identités efficaces, clairs et faciles à documenter. La protection de votre entreprise n est plus seulement une question de sécurité physique et logique. Aujourd hui, compte tenu de la complexité des environnements informatiques, il vous faut également répondre aux questions suivantes : > Qui sont vos utilisateurs? > Qui a accès à quoi? > Qui a accordé cet accès? > Comment est utilisé cet accès?

Ce n est qu en établissant une relation entre vos processus métier, les technologies sousjacentes et vos équipes que vous pourrez obtenir les réponses à ces questions et atteindre les objectifs ci-dessous : > Gagner en réactivité en fournissant des services d identification applicables à tous les accès et à un nombre croissant d utilisateurs, internes comme externes. > Réduire les risques et les vulnérabilités en octroyant les accès aux ressources informatiques de façon contrôlée et sécurisée. > Se conformer aux réglementations diverses en matière de traçabilité et de sécurité en termes de justesse et de confidentialité des informations. > Maîtriser les coûts et les charges administratives en limitant la remontée des appels au HelpDesk. > Accroître l efficacité et la rentabilité des opérations en automatisant les processus clé de gestion des identités. > Etendre l accès aux services à davantage d utilisateurs tout en réduisant les coûts. Pour ce faire, vous devez reléguer au placard vos outils traditionnels et envisager une stratégie de Business Service Management (BSM), laquelle vous permettra de mesurer l impact de ces processus de gestion sur vos opérations.

La solution : une suite complète et intégrée de gestion des identités Nos solutions de Business Service Management (BSM) veillent à hiérarchiser les priorités de chaque intervention informatique au regard de son impact stratégique. Elles vous aident à adresser pro activement les impératifs de votre entreprise, comme la réduction des coûts, l augmentation des profits et la diminution des risques. En se focalisant sur la gestion des identités l un des huit axes de valeur de la stratégie Business Service Management (BSM) la gestion des identités vous apporte une solution exhaustive qui permet à la direction informatique de garantir l accès aux services stratégiques avec des niveaux de service irréprochables et une communication appropriée à tous les acteurs du système d information. Pour ce faire, cette solution intègre bien sûr des fonctions de gestion des identités, mais aussi des processus de gestion des changements qui traitent les événements liés aux ressources physiques, aux employés et à l entreprise dans son ensemble. L utilisation de l axe de valeur «Gestion des Identités» vous permettra d être pleinement préparé à organiser les services relatifs à la gestion des identités sur la base de leur impact sur l activité de l entreprise et d aligner vos ressources en conséquence. Vous pourrez également mettre en place des dispositifs de validation hiérarchisés calqués sur vos besoins afin d optimiser vos processus décisionnels et de mieux satisfaire vos clients. La suite de BMC s adapte à vos processus relatifs aux identités et aux besoins d accès. Elle offre des fonctionnalités dans les domaines suivants : GRAND CHANGEMENT = GRANDS TRAVAUX? PAS FORCEMENT Le Business Service Management basé sur les identités est pour vous l assurance d optimiser vos niveaux de service et de protéger votre entreprise des failles de sécurité. BMC Directory Management Consulter les données d identité BMC Directory Management valorise le contenu de vos annuaires d entreprise. Vous pouvez agréger des informations de diverses sources, y compris les bases de données relationnelles et ainsi créer en toute simplicité des applications, des processus de workflow et des mécanismes de provisioning. BMC Directory Management vous aide également à actualiser vos données d identité internes et externes, et vous confère toute la flexibilité nécessaire pour intégrer les données de vos clients, vos applications métier (ex. applications Web), les règles, les outils et les interfaces d utilisation. Non seulement vous réalisez des économies et gagnez en productivité, mais vous tirez profit d un processus de gestion des identités plus efficace et complet, d une communication rationalisée, d annuaires de meilleure qualité et d un système de sécurité renforcé. Vous disposez d un point de vue incomparable sur votre base d utilisateurs et êtes en mesure de répondre à la question «qui sont vos utilisateurs?» BMC Access Management Protéger l accès aux données stratégiques BMC Access Management sécurise les identités numériques de vos utilisateurs internes et externes pour que vous puissiez enfin contrôler vos différentes populations d utilisateurs. Cette solution vous permet d instaurer des droits d accès en fonction des responsabilités de vos utilisateurs (en mode Single Sign-on (SSO), fédéré ou limité à un seul domaine). Par ailleurs, vous pouvez élargir la gestion de vos utilisateurs à l ensemble de vos applications et permettre des accès Single Sign On entre domaines indépendants. Cette offre vous permet d exploiter vos compétences internes lors du déploiement, des opérations de production et de maintenance, réduisant ainsi votre coût total de possession. Par ailleurs, son référentiel de sécurité centralisé s accompagne d une interface Web conviviale. Vous êtes ainsi libre de déléguer et répartir vos tâches d administration des utilisateurs et des règles au travers de l entreprise, ainsi qu à vos partenaires commerciaux et fournisseurs où qu ils se trouvent dans le monde. Avec BMC Access Management, vous êtes en mesure de répondre à la question «qui a accès à quoi?»

Suite de gestion des identités, BMC Identity Management Gestion et visualisation d annuaires Gestion des accès Administration des utilisateurs et provisioning Gestion des mots de passe Audit et gestion de la conformité Gestion des données utilisateurs : Instauration et contrôle des droits d accès : Gestion des droits d accès : Gestion des mots de passe : Instauration et contrôle des règles de conformité : Extraction de données Environnement de développement Synthèse des données SSO Web Fédération SSO d entreprise Provisioning d utilisateurs Réconciliation des comptes Administration automatisée Le cycle des processus métier Libre-service Synchronisation Réinitialisation des comptes Tableaux de bord personnalisés Reporting et archivage des événements Répartition des responsabilités BMC User Administration and Provisionning Automatiser le cycle de vie des identités BMC User Administration and Provisionning simplifie et standardise la gestion des comptes utilisateurs en automatisant la consolidation des informations relatives aux relations, rôles et droits d accès des utilisateurs. Les interventions manuelles sont ainsi limitées tout comme les risques pour la sécurité. Vous gagnez en productivité et vous limitez vos dépenses. Cette solution, leader du marché, vous permet de gérer les droits d accès de vos utilisateurs via des fonctions automatisées de provisioning des utilisateurs, de réconciliation des comptes et d administration. Vous disposez ainsi de règles et de processus standardisés, gages d une sécurité accrue. Une fois intégrée à vos autres processus et flux d habilitations, la solution BMC User Administration and Provisionning vous permet de répondre à la question «qui a accordé cet accès?» BMC Password Management Synchroniser tous les changements Les problèmes d accès liés aux mots de passe peuvent être extrêmement frustrants. Il suffit qu un utilisateur oublie le sien pour que sa productivité chute instantanément. Il doit alors faire appel aux services d assistance, mais le temps qu il trouve leurs coordonnées, qu il s identifie auprès du service, qu il reçoive un mot de passe temporaire, que ce dernier soit activé, etc. Ce sont autant de minutes précieuses perdues pour l entreprise. BMC Password Management met à la disposition de l entreprise et de ses utilisateurs des outils efficaces, flexibles et économiques en réponse à ces problèmes et bien d autres. C est également le gage pour vos responsables informatiques de proposer à tous leurs utilisateurs des services sécurisés et réactifs. Grâce à cette solution, il devient inutile pour les utilisateurs de gérer et de mémoriser plusieurs mots de passe. Un seul leur suffit désormais pour accéder à toutes les plates-formes via une interface Web personnalisable. Avec la gestion des accès, BMC Password Management, vous êtes en mesure de répondre à la question «qui a accès à quoi?» BMC Audit and Compliance Management Assurer systématiquement la mise en conformité L audit et la gestion de la conformité avec BMC Audit and Compliance Management, vous permet de vous conformer aux réglementations en vigueur et d en apporter la preuve en automatisant, en surveillant et en formalisant des rapports sur les contrôles en place, les systèmes et les données. Une fonction de tableau de bord vous permet de superviser le comportement de vos utilisateurs et une fonction d alerte vous avertit de tout événement inhabituel. La standardisation et l automatisation des processus limitent ici encore le risque d erreur humaine. Outre l architecture ouverte et modulaire de cette solution, ses fonctions de reporting, de consignation, de surveillance et d alerte vous offrent toutes les informations dont vous avez besoin pour rendre vos données et vos processus conformes aux réglementations en vigueur. Avec BMC Audit and Compliance Management, vous êtes en mesure de répondre à la question «comment est utilisé cet accès?»

TRAVAILLEZ EN TOUTE SERENITE SANS CRAINDRE LES AUDITS.

«Une mise en œuvre réussie repose sur des personnes, des processus et de la technologie. Il est évident que la compréhension de l impact sur les personnes est capitale» Somesh Singh Directeur Général de la division Gestion des Identités, BMC Software Evaluer le degré de maturité de vos processus de gestion des identités La stratégie d optimisation de la gestion des identités de BMC compte trois seuils de maturité pour guider et mesurer votre progression, des premiers succès jusqu aux mises en œuvre les plus abouties qui se doivent d être à même de dégager de la valeur ajoutée pour votre entreprise. Il vous appartient sur cette base de suivre la méthodologie éprouvée qui vous permettra d atteindre vos objectifs de maturité en douceur, en fonction de vos besoins et de votre calendrier. > Aligner les employés, les règles et les droits d accès : Comprendre qui sont les acteurs de votre organisation est la première réponse à trouver pour sécuriser vos actifs. La seconde est la mise en place d une gestion homogène des informations contenues dans les différents référentiels de sécurité. Pour chacun d entre eux, vous devrez instaurer des modèles de règles standard pour garantir la cohérence et la justesse des informations d identité. > Automatiser les règles, les droits d accès et les autorisations d accès : De plus en plus d applications, de systèmes et de dispositifs de stockage de données sont dotés d outils d authentification des utilisateurs. Or, chaque utilisateur doit disposer de ses droits d accès le plus rapidement possible. En instaurant des règles standard, en automatisant vos processus d autorisation d accès et en laissant vos utilisateurs formuler eux-mêmes leurs demandes d accès et d actualisation, vous optimiserez vos niveaux de service et vous renforcerez la sécurité de votre entreprise. > Implémenter des mécanismes de contrôle, de gouvernance et de reporting : Les auditeurs, tant internes qu externes, mettent une pression importante sur les systèmes d information qui se doivent de démontrer que des contrôles existent tant sur les privilèges d accès que sur les activités. Donner les bonnes réponses requiert que ces actions soient tracées et que des moyens soient mis en place pour contrôler l adéquation des activités en question vis à vis des règles mises en en place.

LA VALEUR AJOUTÉE DE LA GESTION DES IDENTITES Une mise en place de démarche orientée Business Service Management doit prendre en compte les processus, les technologies et les personnes. Or, les responsables informatiques ont tendance à ne se focaliser que sur les deux premiers éléments, négligeant les ressources humaines. Grâce à la stratégie d optimisation de la gestion des identités de BMC, vous êtes en mesure de déterminer l impact des événements sur vos services métier, mais également sur les utilisateurs les plus directement concernés. Ainsi, vous pouvez prendre des décisions plus avisées pour résoudre les problèmes, optimiser vos niveaux de service et assurer la conformité de vos opérations. L image de marque d une entreprise se caractérise par la qualité des services et des produits qu elle propose plus que par les systèmes qu elle utilise. Les entreprises ne doivent donc pas considérer l informatique comme une fin en soi. La stratégie BSM, quant à elle, permet de relier systématiquement les systèmes informatiques internes aux livrables de l entreprise. En effet, elle relie la gestion des identités à un modèle de service via une base de données de gestion des configurations (CMDB) pour vous conférer une source unique et fiable d identification des services informatiques, de leur impact sur votre entreprise et des utilisateurs qui y sont directement liés. Qualité de service IT La gestion des services métier, Business Service Management Métier Transactions Gestion du niveau de service Gestion de l'impact sur le niveau de service Inventaire Qualité de l expérience Centre de services Utilisateur Implémentée dans un environnement BSM, la gestion des identités sert de passerelle entre les ressources informatiques et les livrables d une part et les employés et les ressources stratégiques d autre part. Il est ainsi possible d analyser plus en profondeur l impact de tout changement et d améliorer les pratiques de support et de maintenance. Voici les avantages d un tel lien entre processus de gestion des identités, modèle de service et CMDB, et leurs dépendances aux systèmes informatiques, services métiers et utilisateurs : > Une meilleure gestion des risques. Grâce aux outils de gestion des identités, une démarche BSM traite les employés comme un type supplémentaire de ressources de l entreprise, dont la disponibilité est primordiale pour le maintien de la qualité de service. > La stricte conformité aux règles de sécurité. En cas d utilisation frauduleuse de vos systèmes, vous savez instantanément quels services restent exploitables sans risques pour l entreprise. > Une analyse plus approfondie des impacts. Chaque fois qu une panne est détectée, vous identifiez rapidement les fonctions et les groupes touchés. Les composants informatiques des services les plus stratégiques sont, bien entendu, dépannés en priorité. La stratégie d optimisation de la gestion d identités de BMC (l axe de valeur BMC Identity Management) vous aide à doper la performance de votre entreprise en reliant les personnes, les processus et les technologies pour soutenir la productivité, limiter les risques et instaurer des fonctions indispensables de mise en conformité et d audit. Pour en savoir plus sur la stratégie d optimisation de la gestion d identité de BMC, rendez-vous sur www.bmc.com. Gestion de la capacité CMDB Gestion des configurations Gestion des changements Gestion des actifs Provisioning Gestion des événements Gestion des identités Stockage Batch Applications en ligne Performance et disponibilité terminaux mobiles Base de données Middleware Réseau postes de travail Serveurs centraux et distribués

A propos de BMC Software BMC Software aide les services informatiques à optimiser la gestion de leurs technologies afin d en tirer pleinement profit. Nos solutions leaders de l industrie veillent à hiérarchiser les priorités de chaque intervention informatique au regard de son impact stratégique. Elles vous aident à adopter une vision proactive des impératifs de votre entreprise, comme la réduction des coûts, l augmentation des profits et la diminution des risques. Les solutions de BMC valorisent les technologies BMC Atrium pour permettre aux services informatiques de gérer plus efficacement la complexité de leurs divers systèmes et processus des grands systèmes aux systèmes distribués, des applications aux bases de données, et des services aux systèmes de sécurité. Créé en 1980, BMC Software possède des bureaux dans le monde entier et a réalisé un chiffre d affaires de plus d 1,45 milliard de dollars pour l année 2005 (1er avril 2004-31 mars 2005). Pour plus d informations : www.bmc.com/france. BMC Software, les logos de BMC Software et tout autre nom de produit et de service sont des marques déposées ou commerciales, appartenant à BMC Software. Toutes les autres marques déposées ou commerciales appartiennent à leurs propriétaires respectifs. BMC Software, Inc. 2006. Tous droits réservés. 59947