eviden-logo

Evidian > Services > Formation > Catalogue > Formation Evidian Identity Governance and Administration

Formation Evidian Identity Governance and Administration

Architecture, mise en œuvre et exploitation de Evidian Identity Governance & Administration : cours de base

Durée : 5 jours

Objectifs

  • Comprendre les concepts et les différents modules et fonctionnalités composant l’architecture de la solution Evidian IGA
  • Comprendre les liens entre les fonctionnalités et les modules de l’architecture
  • Comprendre les processus de workflow nécessaires à la gestion des identités et des droits, et la logique de séquencement de leur exécution
  • Être capable d’installer tous les modules de l’architecture dans un environnement cible
  • Être capable de mettre en œuvre le référentiel central d’IGA 10 et de configurer ses flux de synchronisation
  • Être capable de déployer et configurer les processus de workflow du portail IGA dans un environnement standard
  • Comprendre toutes les fonctionnalités de la console d’administration de la politique afin de pouvoir mettre en œuvre :
    • une politique globale de sécurité pour la gouvernance de tous les types d’identités et de droits dans un environnement standard
    • les mécanismes de provisionnement des utilisateurs grâce aux différents fournisseurs et connecteurs dans un environnement standard
  • Être capable d’exploiter les fonctionnalités avancées de personnalisation de la solution IGA dans un environnement standard
  • Être capable d’utiliser les fonctionnalités de rapports et d’audit pour l’exploitation de la solution
  • Vue d’ensemble de la méthodologie d’un projet IGA

Prérequis
Bonne connaissance des concepts utilisés dans le modèle RBAC/ORBAC, des concepts d’organisation et de sécurité.
Connaissances Windows, connaissances de base en PHP et XML.
Connaissance des concepts basiques LDAP et bases de données.
Les supports de formation sont en anglais.

Contenu

Parmi les sujets traités :

  • Jour 1 : Fonctionnalités IGA et vue d’ensemble de l’architecture

    • Introduction
      • Suite Evidian I&AM
      • Solution toute-en-un Evidian  IGA  10
      • Fonctionnalités Evidian  IGA  10
      • Démo
    • Les modules de l’architecture d’Evidian  IGA  10
    • Synchronisation de l’annuaire central d’ IGA  10
    • Le portail Evidian  IGA  10 pour les utilisateurs finaux
    • Les processus de workflow d’Evidian  IGA  10
    • Gestion du cycle de vie d’un utilisateur
    • Gestion des droits utilisateur avec les politiques RBAC étendu
    • Gestion des applications & provisionnement des comptes utilisateurs
    • Fonctionnalités avancées pour une meilleure gouvernance
    • Fonctions de rapports et d’audit
    • Surveillance et administration technique durant l’exécution
    • Travaux pratiques sur le portail IGA  10 et vue d’ensemble du processus d’installation et de la configuration des référentiels d’identité
  • Jour 2 : Mise en œuvre et synchronisation du référentiel central d’IGA 10

    • Identifier la synchronisation : concepts et flux
    • Distinguer référentiels, modèles d’identité et modes de synchronisation
    • Configuration des flux de synchronisation :
      • Source maître et sources associées « standard »
      • Mapping d’attributs
      • Règles de création et de suppression d’objet
      • Fonctions personnalisées pour le calcul d’attributs et les opérations avancées
    • Travaux pratiques sur : la création d’un référentiel d’identité, la configuration des flux de synchronisation basés sur l’export CSV de base de données Ressources Humaines, le test des processus de gestion du cycle de vie d’une identité, l’écriture de quelques fonctions personnalisées pour le calcul de la valeur de nouveaux attributs ou pour créer des associations entre une identité et son Manager, les processus workflow d’approbation pour la synchronisation d’identité, la modification de flux de synchronisation existants, la synchronisation des organisations.
  • Jour 3 : Mise en œuvre de User Provisioning et de la réconciliation

    • Architecture et concepts :
      • Synchronisation d’identité ou provisionnement d’utilisateur
      • Provisionnement d’utilisateurs et réconciliation
      • Fournisseurs et connecteurs de provisionnement
      • Modèle de compte utilisateur Evidian
      • Enregistrement du compte aux services ou assignation de permission
    • Méthodologie de configuration du provisionnement d’applications externes dans un environnement standard
    • Configuration du Built-in Provisioning
    • Configuration du provisionnement par workflow
    • Travaux pratiques :
      • Provisionnement de comptes d’utilisateurs du portail IGA
      • Provisionnement par workflow
      • Provisionnement de comptes Active Directory
      • Provisionnement de comptes d’application métier dans une base de données SQL
      • Rapports et audit de la politique de sécurité
  • Jour 4 : Mise en œuvre d’une politique de sécurité globale

    • Introduction
    • Le modèle RBAC étendu d’Evidian
    • Console d’administration IGA : vue d’ensemble des fonctionnalités de gestion de la politique
      • Espaces de travail personnels et droits d’administration
      • Configuration de l’environnement de Policy Manager
      • Les référentiels d’identité
      • Les objets de la politique dans le modèle RBAC étendu d'Evidian :
        • Rôles, permissions (applications externes ou internes),
        • Organisations,
        • Contextes des permissions
      • Les règles métier en tant que moyen standard d’automatiser l’assignation des utilisateurs/rôles/organisations
      • Gestion des risques : règles de séparation des tâches (SOD)
    • Travaux pratiques :
      • Définition de rôles techniques, d’administration et métier
      • Assignations entre rôles et organisations/permissions, assignations entre utilisateurs et rôles/organisations
      • Définition de règles métier statiques et dynamiques
      • Provisionnement des contextes de comptes multiples
      • Rapports et audit
  • Jour 5 : Mise en œuvre et personnalisation des processus workflow d’Evidian IGA

    • Etude détaillée du processus du portail IGA (impliquant différents participants)
    • Personnalisation et construction du fichier EPA (Evidian Process Archive) d’un processus workflow IGA
      • Méthodologie de personnalisation de processus IGA
      • Personnalisation basée sur les modèles d’identité et les contextes
      • Mise à niveau de processus, construction d’EPA et redéploiement
      • Personnalisation graphique
    • Surveillance des processus workflow IGA
    • Travaux pratiques :
      • Gestion du cycle de vie de l’identité d’un utilisateur : arrivée, départ,
      • Gestion des droits utilisateur : requête, approbation et révocation, gestion des risques
      • Gestion des comptes
      • Gestion de la période de transition : modification de l’identité et expiration de la validité des rôles
      • Workflows de post-provisionnement
      • Tâches d’approbation, personnalisation des emails de rappel et d’escalade
      • Rapports et audit

Version du produit : 10

Méthodes : Présentations, travaux pratiques sous VmWare.
Les travaux pratiques sont structurés pour offrir aux participants un chemin balisé d’apprentissage basé sur les cas d’utilisation les plus fréquemment rencontrés

Prix : 3000 €HT par participant
(6 participants max)

Produits Evidian - Protégez votre entreprise des cyberattaques par des utilisateurs non autorisés

Orbion 

Evidian s'occupe de tout ce qui concerne votre gestion des identités et des accès avec Orbion (Identité en tant que service)

En savoir plus

Identity Governance and Administration

Gérez les accès et les autorisations de tous vos utilisateurs dans votre entreprise

En savoir plus

Web Access Manager

Passerelle pour les applications Web avec SSO, authentification multifacteur, fédération d'identité

En savoir plus

Analytics

Surveillance et rapports détaillés pour la conformité réglementaire

En savoir plus

Authentication Manager

Authentication Manager

Authentification multifacteur & sans mot de passe sur les PCs Windows d'une entreprise

En savoir plus

Enterprise Single Sign-On (SSO)

Accès sécurisé aux applications métiers et web sur les PCs & mobiles avec le SSO

En savoir plus

Self Service Password Reset (SSPR)

Réinitialisez les mots de passe Windows en ligne ou hors ligne

En savoir plus

SafeKit

Logiciel de haute disponibilité pour les applications critiques

En savoir plus

Evidian IAM leader sur les marchés Français et Allemand et sur le secteur public aux États-Unis

Evidian IAM

Evidian IAM – Leader in Identity and Access Management in France

Evidian IAM

Evidian IAM – Leader in Identity and Access Management in Germany

Evidian IAM

Evidian IAM – Leader in Identity and Access Management in U.S. Public Sector

IAM cyber security quadrant