-
Identity Governance and Administration
Gérez les accès et les autorisations de tous vos utilisateurs dans votre entreprise
-
Webinar santé Evidian
Sécurité, confidentialité et facilité d'accès aux données médicales avec la gestion des identités et des accès
60% des utilisateurs
disposent de droits d'accès illégitimes
25% des failles de sécurité
ont impliqué des acteurs internes
Identity Governance and Administration
Gouvernez de façon optimisée les habilitations des utilisateurs aux ressources pertinentes en maîtrisant les risques avec Evidian IGA, solution d’Identity and Access Management
Assurez-vous que, parmi tous les utilisateurs du système d’information, seules les bonnes personnes ont accès, à tout moment, aux bonnes applications avec les droits appropriés tout en prenant en compte l’évolution de leur activité.
-
Identifiez et gérez tous les utilisateurs qui accèdent à vos applications
-
Faire des responsables opérationnels les décisionnaires en matière d’accès et de droits
-
Réduire le risque opérationnel et veiller à la conformité
-
Définir et mettre en œuvre une politique de sécurité et opérationnelle
-
Accélérez la mise à disposition des accès aux applications métier
Zero Trust : vos utilisateurs ont-ils le niveau d’accréditation requis pour accéder aux applications ?
Zero Trust : vos utilisateurs ont-ils le niveau d’accréditation requis pour accéder aux applications ?
Comment s’assurer que les utilisateurs accédant à une applications sont bien accrédités par une formation, une certification, la signature d'une charte… ? et comment vérifier que cette accréditation est toujours valide ?
Dans de nombreuses organisations, notamment dans les secteurs de la santé, défense , finances… l’accès à certaines applications ne dépendent pas uniquement du profil métier de l’utilisateur mais aussi de son niveau d’accréditation. Un certain niveau d’accréditation (formation, certification, signature de charte) peut être requis pour être en conformité avec les législations en vigueur, les assurances, les chartes de la société…
Lors des audits, des rapports de conformité peuvent aussi être demandés.
Pour répondre à ces besoins, Evidian IGA intègre une nouvelle fonctionnalité permettant de vérifier lors de l'assignation des droits, qu'un utilisateur a bien le niveau d'accréditation requis. Cette fonctionnalité permet aussi de prendre en compte les évolutions de ce niveau d'accréditation dans le temps : octroyer les droits dès l’obtention de l’accréditation ou les révoquer dès l’expiration de l’accréditation.
Pour plus d'informations, contactez-nous.
Agilité et fiabilité
Evidian Identity Governance and Administration est une solution complète de gouvernance des identités et des accès. Simple à déployer, elle vous offre de nombreux avantages.
Gestion des risques opérationnels - Efficacité et réduction des coûts
Gouvernance améliorée - Mutualisation & standardisation - Facilité de déploiement
EN SAVOIR PLUS
Gestion des risques opérationnels
Pour relever les défis de la menace interne et de l'accès illégitime, Evidian Identity Governance and Administration - IGA fournit un ensemble complet de fonctionnalités de gouvernance permettant aux organisations de réduire les risques opérationnels et de se conformer aux politiques de sécurité et réglementations.
Les clients peuvent appliquer leur stratégie d’attribution des droits des utilisateurs avec une vue unifiée de l’identité de leurs utilisateurs. Le moteur d'attribution de droits Evidian IGA est basé sur le modèle de contrôle d'accès étendu par rôle (RBAC étendu).
Evidian IGA veille à la cohérence des données en centralisant les identités provenant de différentes sources, permettant ainsi aux responsables de la sécurité de fonder leur politique sur une source d’identité unifiée et fiable.
La fonctionnalité de certification des accès fournit un moyen efficace de réviser les droits en fonction du principe du moindre privilège. Les responsables de la sécurité peuvent cibler les droits et les applications en fonction d'un profil de risque prédéfini, allant de non critique à critique.
Par conséquent, les campagnes de certification des accès peuvent se concentrer principalement sur les droits et les applications susceptibles de mettre la société en danger. Les tableaux de bord de suivi des campagnes vous permettent de gérer efficacement les progrès des campagnes.
Gouvernance améliorée
Les clients utilisant Evidian IGA bénéficient d’un ensemble de rapports prédéfinis conçus pour fournir des preuves de la gouvernance et de la conformité dans la gestion de leur système d’information.
La solution inclut plus de 45 types de rapports couvrant 7 domaines de la gouvernance du système : statut de la politique, cycle de vie de l'utilisateur, analyse de la politique, indicateurs clés de performance et de qualité, activité, réconciliation et certification, et données personnelles.
La mise en page, la langue et le format d'exportation des rapports sont entièrement configurables avant d'être signés et envoyés aux personnes appropriées au sein de l'organisation.
Allez plus loin dans votre analyse et gestion des risques avec Evidian Analytics and Intelligence.
Efficacité et réduction des coûts
Evidian IGA permet aux clients de gérer facilement le cycle de vie de l'identité de leurs utilisateurs (ex. : arrivées, modifications, départs, etc.) sans imposer de tâches d’administration fastidieuses et chronophage; tâches qui peuvent également induire des erreurs humaines.
Les organisations peuvent accélérer la fourniture d’accès aux applications d’entreprise(métier) avec le provisionnement automatique de la solution et améliorer la productivité des utilisateurs en simplifiant l’accès aux applications autorisées, où qu’elles se trouvent. L'automatisation des processus et les fonctionnalités de libre-service permettent de réduire les coûts d'administration et d'optimiser le retour sur investissement de la solution.
Evidian IGA prend également en charge les environnements hybrides de manière sécurisée et rentable.
Les clients peuvent gérer des comptes sans s'inquiéter des délais de synchronisation entre les sources d'identité sur site et dans le Cloud.
De plus, les licences d’applications étant également gérées via la politique de sécurité, les clients d’Evidian IGA peuvent également gérer les coûts de licence et tirer parti des fonctionnalités de reporting pour les coûts d’audit.
Mutualisation & standardisation
Déployer une stratégie IAM Groupe
Les organisations peuvent désormais envisager de déployer leurs politique et processus de sécurité groupe via une implémentation IAM, même si les filiales n’ont pas atteint la taille critique pour bénéficier d’une solution IAM locale.
L'IAM mutualisé proposé par Evidian vous permettra de déployer de manière centralisée la solution Evidian IGA devant être utilisée par chaque filiale. Cette solution améliore et normalise la politique et les processus de sécurité du Groupe, tout en respectant les fonctions spécifiques de chaque filiale, facilitant ainsi son adoption. Ce modèle optimise les coûts de mise en œuvre et d'exploitation. (Jusqu'à 25% d'économies par rapport à des solutions unitaires de chaque filiale).
Facilité de déploiement
Un déploiement en douceur est la clé du succès de tout projet IAM.
Avec Evidian IGA, les clients peuvent envisager un déploiement mieux contrôlé et moins coûteux grâce à la nouvelle fonctionnalité de provisionnement et de configuration pilotée par le workflow.
Lors du déploiement, l'intégration automatique des applications est simple et la gestion des modèles ne nécessite plus d'opérations supplémentaires.
Dans Evidian IGA, les étapes d'approbation ne sont plus seulement liées à la configuration du workflow mais peuvent être également configurées pour chaque source d'identité.
La solution inclut des fonctionnalités intégrées pour prendre en charge tous les cas d'utilisation de modèles de cycle de vie des identités comportant plus de 40 processus de workflow disponibles. La solution offre également un modèle d'organisation permettant de mettre en œuvre facilement une administration déléguée.
Gouvernance et automatisation
Evidian Identity Governance and Administration vous permet de gérer l’ensemble du cycle de vie des identités.
Gestion des Identités - Définition de la politique de sécurité
Libre-service utilisateur et gestion des processus
Gestion des accès aux applications - Conformité & Rapports
EN SAVOIR PLUS
Gestion des identités
- Création d’un référentiel des identités numériques
- Sources d’information multiples: systèmes RH, annuaires LDAP, fichiers CSV/ XLS…
- Technologie non intrusive avec les sources d’identités existantes
- Fonction de démarrage automatique des processus de gestion des identités suite à la détection de modifications
- Ajout/suppression des organisations facile et rapide pour suivre les évolutions de l’entreprise
- Fonction de simulation et gestion de seuils
- Mutualisation de la Gestion des Identités et des Accès
Définition de la politique de sécurité
- Politique de sécurité basé sur un modèle RBAC (Role Base Access Control), étendu pour la prise en compte des organisations, contextes et règles métier
- Habilitation de l’utilisateur basée sur des assignations de rôles ou de couples rôle-organisation, des exceptions ou des mécanismes d’héritage
- Assignation dynamique de rôles à partir de valeurs d’attributs utilisateur et de paramètres de planification
- Gestion des risques (règles de séparation des tâches) lors de l’habilitation d’un utilisateur et définition d’un rôle
- Administration centralisée ou distribuée
- Fonction de simulation, audit centralisé et reporting
Libre-service utilisateur et gestion des processus
- Portail utilisateur : réinitialisation de mot de passe, pages blanches, demandes d’accès, validation
- Un ensemble de processus de gestion des habilitations et des identités prêts à l’emploi
- Personnalisation dynamique des pages et des informations adaptées aux besoins de l’utilisateur
- Gestion des habilitations déléguée au métier
- Acteurs du workflow & enchaînement basés sur la politique de sécurité.
- Possibilité de créer/modifier les processus de workflow avec une option "éditeur de workflow"
Gestion des accès aux applications
- De multiples méthodes d’authentification : Kerberos, « authentification sociale », authentification forte, QREntry
- Activation de l’utilisateur final
- Connecteurs de provisioning: LDAP, SQL, CSV, AD, Lotus Notes, SAP, GCOS, IBM RACF, SalesForce, Google Apps, Service Now, Office 365, OpenStack, Connecteurs universels…
- Gestion des permissions de bas niveau de AD & RACF (ex : imprimantes, ressources partagées)
- Nombreux processus adaptés aux actions de provisioning
- Un processus de réconciliation pour garantir le respect de la politique mise en place
- Intégration PAM: CyberArk et Wallix
- Intégration ITSSM Service Now
Conformité
- Campagnes de revue de comptes/recertification
- Capacité d’utiliser le niveau de risque comme critère de choix des droits à recertifier
- Définition de plusieurs niveaux de responsabilité
- Suivi de l’état d’avancement de campagnes
- Rapports associés
Rapports
- Etat de la politique : état des objets de la politique de votre solution
- Cycle de vie des identités : informations sur les arrivées et les départs des utilisateurs
- Statistiques : contrôle l'usage fait de la politique
- KPI – Qualité : indicateurs KPI (indicateurs clés de performance) et mesure de la qualité de la politique définie dans votre solution
- Activité : surveillance des activités utilisateurs
- Recertification: fournit des informations générales et détaillées des résultats des campagnes
- RGPD : fournit les informations concernant les utilisateurs respectant ainsi la réglementation RGPD
Certification et conformité
Produits connexes
Analytics and Intelligence
Pour être efficace, votre cybersécurité doit désormais conjuguer automatisation et analyse pour identifier, gérer et limiter les menaces. La forte croissance de la transformation digitale des organisations amène ces dernières à surveiller continuellement leurs opérations, leurs processus de sécurité et leurs environnements informatiques.
- Transforme les données brutes d'accès et d'identité en renseignements exploitables
- En accord avec les règles de conformité, les politiques de sécurité métier et les objectifs de gestion des risques de l'entreprise
- Suivi et analyse des données d'IAM
- Extrait les tendances à signaler
- Agit pour améliorer la politique de gestion d'affectation des droits
ID Synchronisation pour un référentiel d'identités multi-annuaires
Les informations utilisateurs sont souvent stockées dans de nombreux emplacements : annuaires Active Directory, applications RH, bases de données Oracle et SQL, bases de messagerie, autres sources LDAP…
Comment alors obtenir un référentiel d’identités unique et fiable ?
En réconciliant automatiquement toutes les sources existantes, la synchronisation d'annuaires permet de maintenir facilement un référentiel d'identités central de tous les utilisateurs.
- Crée un référentiel d'identités unique et de confiance
- Extrait les informations des sources les plus fiables
- Conserve vos procédures existantes
- Améliore la qualité de toutes vos bases de données utilisateurs
Orbion
Evidian s'occupe de tout ce qui concerne votre gestion des identités et des accès avec Orbion (Identité en tant que service)
Identity Governance and Administration
Gérez les accès et les autorisations de tous vos utilisateurs dans votre entreprise
Web Access Manager
Passerelle pour les applications Web avec SSO, authentification multifacteur, fédération d'identité
Authentication Manager
Authentication Manager
Authentification multifacteur & sans mot de passe sur les PCs Windows d'une entreprise
Enterprise Single Sign-On (SSO)
Accès sécurisé aux applications métiers et web sur les PCs & mobiles avec le SSO
Self Service Password Reset (SSPR)
Réinitialisez les mots de passe Windows en ligne ou hors ligne