IdentityIQ. Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES



Documents pareils
Solutions de gestion de la sécurité Livre blanc

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

IAM et habilitations, l'approche par les accès ou la réconciliation globale

Risques d accès non autorisés : les atouts d une solution IAM

Suite Jedox La Business-Driven Intelligence avec Jedox

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

FrontRange SaaS Service Management Self-Service & Catalogue de Service

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

GOUVERNANCE DES ACCÈS,

Altiris Asset Management Suite 7.1 from Symantec

MATRICE DES FONCTIONNALITES

Gestion des identités et des accès pour garantir la conformité et réduire les risques

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Simplifier la gestion de l'entreprise

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Support technique logiciel HP

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

Qu'est-ce que le BPM?

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Novell Identity Manager

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

Accélérateur de votre RÉUSSITE

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Google Apps for Business

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM Business Process Manager

IBM Tivoli Monitoring, version 6.1

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

ONE STEP GESTION DES BATTERIES.

White Paper ADVANTYS. Workflow et Gestion de la Performance

L'automatisation intelligente de Cisco pour le cloud

Brochure Optimisez les relations. HP Exstream pour les services financiers

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

SafeNet La protection

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer

Gestion du centre de données et virtualisation

SIEBEL CRM ON DEMAND MARKETING

Présentation de la gamme Basware et de notre vision du B2B Cloud

et Groupe Eyrolles, 2006, ISBN :

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Solutions McAfee pour la sécurité des serveurs

1 JBoss Entreprise Middleware

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

IBM Tivoli Compliance Insight Manager

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

L INTELLIGENCE D AFFAIRE DANS LA VIE QUOTIDIENNE D UNE ENTREPRISE

Windows Server Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Evidian IAM Suite 8.0 Identity Management

Symantec Control Compliance Suite 8.6

Chapitre 9 : Informatique décisionnelle

IBM Maximo Asset Management for IT

KASPERSKY SECURITY FOR BUSINESS

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

Services de communication et de marketing

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

ORACLE TUNING PACK 11G

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

Guide d'intégration à ConnectWise

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

Livre blanc Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

ES Enterprise Solutions

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

Base de données MySQL

Accélérez la transition vers le cloud

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Brochure Datacenter. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Préparer la synchronisation d'annuaires

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.

SuisseID Mon «moi numérique»

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Enterprise Intégration

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Offre de services. PHPCreation Inc. - Date : Présenté à : À l'attention de : Représentant :

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

Projektron BCS 7.22 Plus qu'un logiciel de gestion de projets

Business Intelligence avec SQL Server 2012

Mise à jour Stable Gestion des talents juin 2014 Mise à jour de la version stable St. Gallen

Guide de la documentation des produits BusinessObjects XI

Inscriptions : Renseignements : 33 (0) education.france@sap.com

Cisco Unified Computing Migration and Transition Service (Migration et transition)

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

Le rôle croissant de la mobilité au travail

Gestion des utilisateurs et Entreprise Etendue

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

ANNEXE 2 DESCRIPTION DU CONTENU DE L OFFRE BUSINESS INFORMATION AND ANALYSIS PACKAGE

maximo IT service management Visibilité et valorisation de vos actifs informatiques

Transcription:

IdentityIQ Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

«SailPoint est en concurrence avec de grandes sociétés du secteur de la gestion des identités. Nous dominons ce marché grâce à nos produits innovants et à notre engagement inégalé pour aider les entreprises à atteindre leurs objectifs de conformité et de sécurité. Nous mettons tout en œuvre pour maintenir les niveaux de satisfaction élevés de nos clients, et avons investi d'importantes ressources en interne pour y parvenir.» MARK MCCLAIN, PRÉSIDENT ET FONDATEUR DE SAILPOINT

Présentation Un moyen plus intelligent de gérer les identités La gestion de l'accès aux informations dans l'environnement informatique et dynamique actuel constitue un réel défi, plus exigeant que jamais en matière de solutions de gestion des accès et des identités (IAM). Pour être efficaces, ces solutions doivent permettre l'accès à toutes les applications et informations dont les utilisateurs professionnels ont besoin, à tout moment, en tout lieu, tout en garantissant le respect des règles de sécurité de l'entreprise. Elles doivent par ailleurs offrir la transparence et la preuve des contrôles efficaces requis pour respecter les exigences de conformité et d'audits. IdentityIQ est une solution d'iam complète basée sur le contrôle. Elle offre un accès rapide et pratique pour maintenir la productivité des utilisateurs, et des contrôles d'accès pour garantir la sécurité de l'entreprise. IdentityIQ intègre la gestion de la conformité et le provisioning en une solution unifiée, qui exploite un cadre de contrôle des identités commun. Grâce à cette approche, IdentityIQ applique de manière homogène les règles d'entreprise et de sécurité et les modèles de rôles et de risques à l'ensemble des activités IAM. IdentityIQ permet aux entreprises de : Gérer la conformité à l'aide des certifications d'accès automatiques et de la gestion des règles Permettre aux employés de demander des accès et réinitialiser des mots de passe de manière indépendante Automatiser le provisioning sur l'ensemble du cycle de vie des utilisateurs en simplifiant les processus de création, de modification et de suppression des accès Permettre un accès pratique et sécurisé à toute application, depuis tout appareil Offrir une visibilité à la demande sur «qui a accès à quoi» pour aider à prendre les décisions et respecter les exigences d'audit Améliorer la visibilité sur l'ensemble des accès des utilisateurs du centre de données vers le cloud et appliquer de manière proactive des contrôles adaptés aux risques «CUNA Mutual voulait améliorer la précision et l'efficacité des certifications d'accès et mieux contrôler les processus de provisioning et de de-provisioning. Le choix d'identityiq s'est imposé de lui-même, car cette solution regroupe des fonctions de provisioning et de gestion des identités. Il a par ailleurs été clair dès le départ qu'elle serait facile à utiliser par nos responsables, et qu'elle nous apportait de la visibilité sur les risques associés aux accès des utilisateurs.» Directeur de la sécurité des informations, CUNA Mutual IDENTITYIQ 3

«Dans les 90 jours suivant le lancement du projet IdentityIQ, ING DIRECT Australia a pu améliorer de 98 % les processus de conformité associés à l'exécution d'un cycle de certification, passant de 184 heures et deux employés à seulement 4 heures et un employé.» ING Direct Composants de la solution IdentityIQ IdentityIQ est la seule solution IAM entièrement intégrée dès le début de sa conception. Elle exploite une plateforme de contrôle unifiée pour offrir un référentiel de données et un modèle de rôles, règles et risques communs : une solution plus facile à déployer, à maintenir et à utiliser. Les principaux composants d'identityiq incluent : Compliance Manager : simplifie les contrôles de conformité et améliore les performances d'audit grâce à la gestion des règles et à des certifications d'accès automatiques. Lifecycle Manager : associe des fonctions de demande d'accès et de mot de passe en self-service à la gestion automatique des événements du cycle de vie, ce qui simplifie la création, la modification et la suppression des droits d'accès des utilisateurs en fonction des modifications de leur cycle de vie. Governance Platform : permet aux entreprises de créer un seul modèle de contrôle préventif et de détection. Il prend en charge tous les processus métier liés à l'identité pour toutes les applications du centre de données et du cloud, optimise l'investissement et élimine le besoin d'acheter et d'intégrer plusieurs produits. Integration Modules : enrichit et accélère la mise à disposition des services IAM grâce à une intégration élargie et des outils de sécurité et de gestion informatiques. L'intégration prête à l'emploi est mise à la disposition des systèmes de provisioning tiers, solutions de gestion des services informatiques et des outils de sécurité informatique. Compliance Manager IdentityIQ Compliance Manager permet de simplifier les processus de conformité pour gagner en efficacité tout en abaissant les coûts. En intégrant la certification des accès et la gestion des règles, Compliance Manager automatise les activités d'audit, de reporting et de gestion associées à un grand programme de contrôle des identités dans le centre de données et sur le cloud. Certifications d'accès De nombreuses entreprises ont des difficultés à mettre en place un processus efficace de certification d'accès, qui garantisse l'adéquation entre les droits d'accès d'un utilisateur et les exigences de sa fonction. IdentityIQ offre un processus de certification reproductible entièrement automatique, suit le statut des certifications par individu, application et groupes organisationnels, et fournit des rapports correspondants. IdentityIQ automatise toutes les tâches de certification d'accès, y compris la mise en forme des données de rôles et autorisations des utilisateurs dans des rapports professionnels particulièrement clairs, la transmission des rapports aux personnes chargées de les contrôler, le suivi de la progression et des actions des contrôleurs, et l'archivage des données et rapports de certification. AMÉLIORER L'EFFICACITÉ GRÂCE À DES INTERFACES UTILISATEUR MOBILES Réduire les délais d'attente pour provisionner un nouvel accès en permettant aux utilisateurs d'afficher et d'approuver les modifications depuis leurs appareils mobiles. Les utilisateurs finaux peuvent également réinitialiser les mots de passe et déverrouiller les comptes depuis leur smartphone ou tablette. Ils peuvent ainsi être plus productifs avec moins de temps d'arrêt. 4 IDENTITYIQ

Pour améliorer l'efficacité des contrôles, IdentityIQ utilise dans les rapports un langage spécialisé descriptif, et fournit des informations utiles pour mettre en évidence les modifications et signaler les anomalies afin que les contrôleurs soient mieux à même de traiter les domaines à risque et de prendre de meilleures décisions. Pour renforcer la transparence de l'activité de certification dans l'entreprise, les responsables de la conformité ont accès aux informations en temps réel sur le statut des certifications individuelles depuis les tableaux de bord, rapports et analyses. Gestion des règles Il est essentiel de définir et d'appliquer des règles d'accès complètes à l'ensemble des applications de l'entreprise afin de mettre en place des contrôles de conformité efficaces. IdentityIQ permet aux dirigeants et responsables informatique de définir facilement les règles d'accès en fonction des rôles et des autorisations, à l'aide d'interfaces très simples. Compliance Manager valide les droits d'accès existants des utilisateurs en fonction de divers types de règles, y compris des règles d'autorisation et de séparation des tâches, de règles basées sur les applications et les comptes, de règles d'activités et de règles basées sur les risques. Il analyse automatiquement les données de sécurité pour identifier les violations de règles, et peut être configuré pour alerter les dirigeants et responsables informatique, supprimer immédiatement un accès ou exécuter un processus prédéfini. Par ailleurs, il permet de résoudre directement les violations de règles depuis une interface conviviale destinée au contrôle et au traitement des violations, ou dans le cadre d'une certification d'accès, où les violations sont mises en évidence afin d'être contrôlées et traitées par le certificateur. IdentityIQ suit le statut des violations de règles, en intégrant ces informations à des scores de risque d'identité, rapports et tableaux de bord de conformité. Les dirigeants peuvent abaisser les scores de risque en supprimant un accès à l'origine d'une violation de règle, ou en autorisation explicitement une exception pour une durée définie. Rapports d'audit Compliance Manager permet aux responsables de la conformité, aux auditeurs et aux dirigeants d'obtenir les informations dont ils ont besoin à la demande, à partir de rapports et de tableaux de bord personnalisés, avec les données présentées sous un format adapté à l'entreprise et facile à utiliser. Compliance Manager fournit également des analyses avancées permettant des requêtes directes, personnalisées, ainsi que l'intégration à des outils tiers de reporting et de GRC. Lifecycle Manager IdentityIQ Lifecycle Manager offre une solution professionnelle pour la gestion des modifications de droits d'accès, dont les requêtes en self-service, les modifications et réinitialisations de mots de passe, et des modifications automatiques en fonction des événements. Lifecycle Manager associe des outils professionnels en self-service au provisioning automatique des utilisateurs pour contribuer à maintenir la gestion des accès adaptée à un monde en constante évolution. Demande d'accès en self-service Lifecycle Manager propose une solution conviviale de gestion des demandes d'accès. Les utilisateurs sont guidés vers l'accès approprié par IdentityIQ Request Advisor, qui exploite une recherche par mot-clé de type Google et des options de recherche par affinités pour déterminer les autorisations en fonction de celles des autres utilisateurs. Une fois que les utilisateurs ont sélectionné un accès à demander, ils peuvent contrôler leur panier d'achats et procéder au paiement via une interface de e-commerce intuitive. Le contrôle est assuré tout au long du processus de demande d'accès grâce à des processus configurables de contrôle et d'approbation des règles. Par ailleurs, les entreprises peuvent exploiter le modèle de risque IdentityIQ pour renforcer la surveillance des modifications d'accès à haut risque. Les utilisateurs peuvent également approuver les modifications en y accédant via leurs appareils mobiles, ce qui peut diminuer considérablement le délai entre la demande et le provisioning. IDENTITYIQ 5

«IdentityIQ est le roi de la représentation des risques. Depuis sa mise en place, il nous aide considérablement dans l'évaluation d'un risque de type solvabilité pour les utilisateurs et les autorisations.» Andras Cser, «Forrester Wave : Role Management and Access Recertification, Q3 2011» Gestion des mots de passe Lifecycle Manager permet de gérer soi-même ses mots de passe grâce à son interface adaptée à l'entreprise, ce qui réduit considérablement les appels au help desk et à l'assistance informatique. Les utilisateurs finaux peuvent automatiquement modifier les mots de passe pour plusieurs systèmes ou récupérer les mots de passe oubliés en répondant correctement aux questions de contrôle, et les responsables et administrateurs peuvent réinitialiser les mots de passe des utilisateurs finaux. Les utilisateurs peuvent également réinitialiser les mots de passe et déverrouiller les comptes avec leurs appareils mobiles. Afin d'accroître la sécurité des applications et de réduire les risques, Lifecycle Manager applique automatiquement des règles de mots de passe spécifiques aux applications. Les modifications de mots de passe sont automatiquement synchronisées avec les systèmes cibles via les connecteurs IdentityIQ ou l'intégration aux solutions tierces de provisioning. Gestion des événements du cycle de vie Les événements de cycle de vie automatiques d'identityiq simplifient considérablement la gestion du roulement de la main-d'œuvre et de son impact sur les identités et les autorisations d'accès. Lifecycle Manager prend en charge une vaste gamme d'événements d'embauches, changements de postes et départs, tels que les nouvelles embauches, les transferts, les mutations ou les licenciements grâce à l'intégration de sources autorisées, telles que les systèmes de RH et les référentiels d'entreprise. Lors de la détection d'un événement de cycle de vie, IdentityIQ déclenche automatiquement des modifications d'accès et lance le processus approprié, y compris les contrôles de règles et les approbations. Les modifications sont ensuite transmises au Provisioning Broker, pour un traitement des accès en boucle fermée avec les connecteurs IdentityIQ, les systèmes tiers de provisioning ou la gestion manuelle des modifications. Avec l'automatisation des modifications d'accès déclenchées à partir d'événements de cycle de vie des identités, IdentityIQ réduit considérablement les coûts associés à la gestion de ces modifications tout en améliorant les questions de sécurité et de conformité au sein de l'entreprise. Governance Platform IdentityIQ Governance Platform pose les bases d'une gestion efficace des identités et des accès en centralisant les données d'identité et en offrant un point unique pour modéliser les rôles, les règles et les risques. Governance Platform comprend une bibliothèque étendue de connecteurs pour gérer les ressources dans l'entreprise et sur le cloud. Elle peut également transformer les données techniques des identités réparties sur plusieurs de leurs systèmes en informations commerciales faciles à comprendre via des tableaux de bord et rapports intuitifs. IDENTITY INTELLIGENCE EN ACTION Les tableaux de bord apportent aux utilisateurs une visibilité accrue et leur permettent d'approfondir l'étude des données d'origine afin d'obtenir plus de détails ou de consulter le statut des tâches en cours. Chaque utilisateur peut facilement adapter le tableau de bord à ses besoins de précision, à son poste et à ses responsabilités. 6 IDENTITYIQ

Entrepôt d'identités L'entrepôt d'identités sert de référentiel central pour les données d'accès et d'identité de toutes les applications informatiques de l'entreprise dans le centre de données et sur le cloud. Cet entrepôt est rempli en important des données utilisateur à partir de sources autorisées, d'applications professionnelles, de bases de données, de plateformes, et d'applications SaaS, en exploitant des connecteurs prêts à l'emploi ou des extraits de fichiers plats. Au cours du processus d'importation, IdentityIQ exploite un puissant moteur de corrélation pour associer des autorisations et des comptes individuels afin de créer l'identity Cube d'un utilisateur : une vue multidimensionnelle de chaque utilisateur et de l'accès dont il dispose. Connecteurs de ressources sur le cloud et sur site IdentityIQ offre une intégration prédéfinie avec les plateformes, bases de données, répertoires et applications professionnelles du centre de données ou sur le cloud. Les connecteurs de ressources accélèrent le chargement de données dans l'identity Warehouse, et automatisent le provisioning des modifications de comptes et de mots de passe. Governance Platform inclut également un kit de connecteurs pour créer et déployer rapidement des connecteurs dans des applications personnalisées. Modèle de règles Le modèle de règles IdentityIQ offre un cadre hautement extensible pour définir et mettre en place des contrôles d'audit de prévention et de détection, et couvre plusieurs types de règles : contrôle, demande d'accès et provisioning. Les règles de contrôle communes régissent et contrôlent les droits d'accès dont peuvent disposer les utilisateurs dans l'entreprise en fonction de leur poste ; il s'agit des règles de séparation des tâches. Les règles de demandes d'accès définissent qui peut demander quoi, et qui peut approuver, tandis que les règles de provisioning définissent le processus de traitement des modifications. Par ailleurs, le modèle de règles définit et réutilise les règles d'accès d'entreprise aux applications et aux processus opérationnels dans le centre de données et sur le cloud. Modèle de rôles Le modèle de rôles IdentityIQ permet aux entreprises de demander, d'approuver, de définir des règles et de certifier l'accès à l'aide de rôles plutôt qu'au moyen de simples autorisations techniques, ce qui permet de réduire la complexité et simplifie la gestion des utilisateurs tout en appliquant l'accès avec une autorisation minimale. Grâce à l'association d'une exploitation des rôles de haut en bas, orientée métier, à une exploitation informatique de bas en haut, les utilisateurs techniques et commerciaux peuvent rapidement créer des rôles adaptés aux besoins informatiques et commerciaux de l'entreprise. Une fois le modèle de rôles créé, le modélisateur de rôles assure sa synchronisation permanente avec les modifications informatiques et organisationnelles. IdentityIQ offre des fonctions de gestion du cycle de vie des rôles de bout en bout, parmi lesquelles les approbations automatiques, les certifications, les mesures de qualité et les analyses des rôles, y compris des analyses d'hypothèses pour évaluer l'impact des modifications proposées sur les utilisateurs avant leur application. Modèle de risques Le modèle de risques repère et identifie les domaines à risques créés par les utilisateurs avec des droits d'accès inappropriés ou excessifs. Il propose un modèle de risques dynamique, pour les utilisateurs et les applications, qui exploite des algorithmes de risques brevetés pour calculer et affecter un score de risque d'identité unique à chaque utilisateur, application et ressource du système. Le score de risque est mis à jour en permanence en fonction des modifications apportées aux droits d'accès des utilisateurs, ainsi que des «facteurs de compensation», y compris la durée écoulée depuis la dernière certification de l'utilisateur, et l'autorisation exceptionnelle d'une violation de règle. Les scores de risque permettent aux IDENTITYIQ 7

dirigeants et aux responsables des applications de cibler en premier les utilisateurs ou systèmes à haut risque, afin d'augmenter l'efficacité des contrôles dans leurs services et la sécurité et la conformité de l'entreprise. Rapports et analyses IdentityIQ propose des outils de rapports et d'analyses adaptés à l'entreprise, qui facilitent le suivi et le contrôle des mesures et processus critiques. Les rapports offrent de puissantes fonctions d'analyse et de représentation graphique, et permettent aux responsables de la conformité et aux auditeurs de contrôler et d'analyser le statut des principaux indicateurs de conformité, y compris les certifications d'accès, les violations de règles, les mesures correctives et les scores de risques. Les rapports IdentityIQ fournissent également aux équipes commerciales et informatique des informations en temps réel sur les activités de gestion du cycle de vie et de provisioning. Les fonctions d'analyse avancées d'identityiq permettent de créer rapidement des demandes personnalisées à l'aide d'une interface simple. Chaque demande peut être enregistrée sous forme de rapport pour être retrouvée rapidement. Les options de connexion directe permettent également d'exploiter des outils tiers de business intelligence et de GRC en plus du modèle de données d'identityiq. Tableaux de bord Les tableaux de bord IdentityIQ simplifient la manière dont les utilisateurs gèrent les accès, avec des fonctions telles que l'entrée en un clic dans la demande d'accès, la gestion des mots de passe et les activités de conformité. Les «alertes visuelles» mettent en évidence des mesures à prendre, telles que des approbations, des alertes de règles et des notifications de certifications. Les utilisateurs commerciaux et informatique peuvent personnaliser leurs tableaux de bord grâce à la facilité de formatage par glisser-déposer et de sélection de contenu. Les tableaux de bord IdentityIQ sont interactifs, et permettent d'approfondir pour obtenir des données plus détaillées. Integration Modules IdentityIQ Integration Modules offre des options souples pour l'intégration d'outils tiers, qui peuvent être associés et utilisés avec les connecteurs de ressources directes fournis avec IdentityIQ Governance Platform. Des modules d'intégration sont fournis pour les systèmes tiers de provisioning, d'assistance, de gestion des appareils mobiles et même pour les processus manuels de provisioning. Cloud Gateway permet de sécuriser les connexions aux ressources des domaines sur le cloud et sur site. Intégration du provisioning tiers SailPoint sait que de nombreuses entreprises ont déjà réalisé des investissements importants dans des systèmes de provisioning. SailPoint propose des modules d'intégration du provisioning pour BMC Identity Manager, IBM Security Identity Manager, IBM Tivoli Directory Integrator, Microsoft Forefront Identity Manager, Novell Identity Manager, Oracle Identity Manager et Sun Identity Manager. IdentityIQ exploite ces modules pour intégrer les données des comptes utilisateurs à son entrepôt d'identités et pour transférer les modifications d'accès vers des solutions tierces de provisioning pour leur traitement. Intégration de la gestion des services informatiques IdentityIQ permet l'intégration d'un service d'assistance et d'un catalogue de services grâce aux meilleures solutions du marché en matière de gestion des services, ServiceNow et BMC Remedy. L'intégration du service d'assistance génère automatiquement des tickets d'assistance lorsque des modifications d'accès sont nécessaires dans une ressource cible. Elle fournit également des mesures correctives en boucle fermée pour garantir l'exécution précise et opportune des modifications demandées. L'intégration du catalogue de services permet une expérience utilisateur homogène et constante pour toutes les demandes de service, avec un contrôle intégré pour garantir que les accès sont appropriés. Elle offre également un suivi du statut des demandes d'accès en boucle fermée. 8 IDENTITYIQ

Intégration de la gestion des appareils mobiles SailPoint fournit des modules d'intégration pour les principales solutions de gestion des appareils mobiles, telles qu'airwatch Enterprise Mobile Management, Good Secure Mobility Solution et MobileIron Advanced Mobile Management. Les modules d'intégration MDM permettent de gérer les appareils mobiles dans le cadre des processus et contrôles des identités de l'entreprise, tels que l'arrivée et le départ d'utilisateurs, l'application des règles et les rapports de conformité. Intégration de la sécurité informatique Les outils de gestion des événements et des informations de sécurité sont plus efficaces lorsqu'ils disposent des informations d'identité complètes sur les utilisateurs qu'ils surveillent. IdentityIQ intègre les informations d'identité et d'accès dans ces outils pour que les administrateurs de données puissent ajuster de manière proactive les règles de surveillance de l'activité des utilisateurs afin de mieux protéger la société. La sécurité peut être également améliorée en prenant rapidement des mesures en cas de comportement anormal des utilisateurs. Grâce à Integration Module, IdentityIQ peut consommer des événements HPArcSight et prendre des mesures automatiques pour réduire les risques. IAM d'entreprise de pointe pour les environnements informatiques hybrides actuels IdentityIQ offre une approche unifiée des principales activités IAM en exploitant un cadre commun de contrôle des identités pour fournir le plus vaste ensemble d'applications de contrôles sur le centre de données et le cloud. IAM Solution Modules Compliance Manager Lifecycle Manager Access Certifications Policy Management Audit Reporting Access Request Provisioning Password Management Unified Governance Platform Policy Model Role Model Identity Warehouse Workflow Engine Risk Model Analytics Resource Connectors Integration Modules 3rd Party Provisioning IT Service Management Mobile Device Management IT Security IDENTITYIQ 9

Principales fonctionnalités d'identityiq Compliance Manager FONCTIONNALITÉ Certifications d'accès Gestion des règles Rapports d'audit DESCRIPTION Automatiser les cycles de contrôle d'accès avec des options souples de planification Présenter les données dans un langage adapté à l'entreprise Permettre aux contrôleurs de traiter en priorité les exceptions et éléments à haut risque Suivre la progression et les actions des contrôleurs Appliquer un processus de provisioning en boucle fermée Appliquer plusieurs types de règles d'accès aux applications sur le cloud et sur site Détecter de manière proactive et empêcher les accès inappropriés et les violations en temps réel Définir des priorités de réponses aux violations en fonction des risques Suivre les violations et générer des rapports Mettre en évidence l'efficacité des contrôles de conformité Suivre les performances en matière de conformité grâce à un tableau de bord simple utilisé dans toute l'entreprise Archiver l'historique des certifications et des violations de règles Lifecycle Manager FONCTIONNALITÉ Demande d'accès en self service Gestion des mots de passe Gestion des événements du cycle de vie DESCRIPTION Permettre aux utilisateurs de demander et gérer des accès grâce à l'expérience du e-commerce Aider les utilisateurs professionnels à trouver l'accès approprié avec des fonctions de recherche par mot-clé et par affinités Faciliter l'approbation des accès grâce à une interface pour appareils mobiles Offrir de la visibilité sur le statut des demandes et l'exécution des processus Permettre aux utilisateurs professionnels de modifier et réinitialiser les mots de passe depuis un ordinateur de bureau et des appareils mobiles Détecter et synchroniser automatiquement les mots de passe Permettre la délégation de la gestion des mots de passe par les responsables et administrateurs de services d'assistance Mettre en place des règles de mots de passe sécurisés Automatiser les modifications d'accès en fonction d'événements de cycle de vie RH (embauches, mutations, départs) Empêcher les violations de règles et appliquer l'état souhaité de manière homogène Orchestrer les modifications avec des processus de provisioning manuels et automatiques Obtenir une visibilité complète pour l'exécution 10 IDENTITYIQ

Governance Platform FONCTIONNALITÉ Entrepôt d'identités Connecteurs de ressources sur le cloud et sur site Modèle de règles Modèle de rôles Modèle de risques Rapports et analyses Tableaux de bord personnalisés DESCRIPTION Exploiter un système d'enregistrement unique pour les données d'identité dans toutes les activités et fonctions IAM Importer des données à l'aide de connecteurs prêts à l'emploi ou de fichiers plats Accélérer le provisioning des modifications d'accès aux ressources gérées sur site et sur le cloud avec plus de 80 connecteurs prêts à l'emploi Permettre le déploiement rapide sur des applications personnalisées avec le kit de connecteurs Définir et mettre en place des contrôles préventifs et de détection avec des règles de provisioning, de conformité et de demandes d'accès Identifier et transmettre de manière proactive les violations pour leur contrôle ou leur rejet immédiat Définir des types de rôles flexibles avec application de l'accès avec une autorisation minimale Découvrir les rôles informatiques et commerciaux en fonction des autorisations et attributs des identités Fournir des approbations, certifications, mesures de qualité et analyses de rôles automatiques Utiliser des analyses d'hypothèses pour évaluer l'impact des modifications avant de les appliquer Repérer et identifier les domaines à risques parmi les utilisateurs et les applications Calculer et affecter un score unique de risque d'identité Mettre à jour les scores de risque à chaque évolution des accès des utilisateurs Accéder à des rapports prédéfinis de conformité, de provisioning et de gestion d'accès Exploiter le système de création de rapports en fonction des besoins personnalisés Obtenir les informations requises à la demande à l'aide de puissantes fonctions de recherches avancées Signaler aux utilisateurs les actions à exécuter à l'aide d'«alertes visuelles» Permettre l'accès en un clic aux activités de demande d'accès, de gestion des mots de passe et de conformité Fournir en un instant des diagrammes, graphiques et rapports avec des fonctions d'approfondissement Mettre en évidence les événements de conformité planifiées et le statut des tâches en cours Integration Modules FONCTIONNALITÉ Intégration du provisioning tiers Gestion des services d'assistance informatique Intégration du catalogue de services informatiques Intégration de la gestion des appareils mobiles Intégration de la sécurité informatique DESCRIPTION Exploiter les solutions tierces de provisioning pour importer les modifications de données ou de conditions dans les systèmes cibles Générer des tickets d'assistance ou des tâches manuelles pour traiter les modifications d'accès Fournir des mesures correctives en boucle fermée pour garantir l'exécution précise et opportune des modifications demandées Expérience utilisateur homogène et constante pour toutes les demandes de service Audit, conformité et contrôle intégrés des identités Suivi du statut des demandes d'accès en boucle fermée Gérer les appareils mobiles dans le contexte des processus et contrôles de gestion des identités Améliorer la sécurité des entreprises en fournissant des attributs de compte et d'identité pour mieux reconnaître les comportements anormaux et prendre des mesures automatiques si nécessaire IDENTITYIQ 11

adquarters oints Drive ite 100 78726 88.472.4578.com Global Offices UK Netherlands Germany Switzerland Australia Singapore Africa +44 (0) 845 273 3826 +31 (0) 20 3120423 +49 (0) 69 50956 5434 +41 (0) 79 74 91 282 +61 2 82498392 +65 6248 4820 +27 21 403 6475 Corporate Headquarters 11305 Four Points Drive Building 2, Suite 100 Austin, Texas 78726 512.346.2000 USA toll-free 888.472.4578 www.sailpoint.com Global Offices UK Netherlands Germany Switzerland Australia Singapore Africa +44 (0) 845 273 3826 +31 (0) 20 3120423 +49 (0) 69 50956 5434 +41 (0) 79 74 91 282 +61 2 82498392 +65 6248 4820 +27 21 403 6475 Siège de la société 11305 Four Points Drive Building 2, Suite 100 Austin, Texas 78726 512.346.2000 N gratuit aux États-Unis 888.472.4578 R-U Pays-Bas Allemagne Suisse Australie Singapour Afrique www.sailpoint.com Bureaux internationaux +44 (0) 845 273 3826 +31 (0) 20 3120423 +49 (0) 69 50956 5434 +41 (0) 79 74 91 282 +61 2 82498392 +65 6248 4820 +27 21 403 6475 Corporate Headquarters 11305 Four Points Drive Building 2, Suite 100 Austin, Texas 78726 512.346.2000 USA toll-free 888.472.4578 www.sailpoint.com À propos de SailPoint Global Offices SailPoint est le fournisseur de solutions IAM indépendant qui enregistre actuellement la plus forte croissance. Nous permettons UK +44 (0) 845 273 3826 Netherlands à des centaines +31 (0) 20 de 3120423 sociétés parmi les plus grandes du monde de fournir et gérer de manière efficace et sécurisée l'accès Germany +49 (0) 69 50956 5434 des utilisateurs, Switzerland +41 (0) depuis n'importe quel appareil, aux données et applications se situant dans les centres de données, sur 79 74 91 282 Australia des appareils +61 mobiles 2 82498392 et sur le cloud. La gamme de produits innovante de la société offre aux clients un ensemble intégré Singapore +65 6248 4820 de Africa services +27 essentiels 21 403 6475 tels que le contrôle des identités, le provisioning et la gestion des accès sur site ou depuis le cloud (IAMaaS). Pour plus d'informations, consultez le site www.sailpoint.com. 2014 SailPoint Technologies, Inc. Tous droits réservés. SailPoint, le logo SailPoint et toutes les techniques sont des marques ou des marques déposées de SailPoint Technologies, Inc. aux États-Unis et/ou dans d'autres pays. Tous les autres produits ou services sont des marques de leurs sociétés respectives. 0714-4263