Article
Combler le fossé de la gestion du cycle de vie des identités
Le contrôle des accès des utilisateurs aux applications et aux systèmes dans l'ensemble d'une entreprise est un élément essentiel de toute stratégie de sécurité. Pourtant, il représente souvent l'un des plus grands défis auxquels se heurtent les professionnels de la sécurité.
À mesure que les employés, les sous-traitants ou le personnel temporaire intègrent l'entreprise, changent de poste ou de mission, ou encore la quittent, les entreprises sont tenues de mettre constamment à jour les politiques d'accès afin de s'assurer que les utilisateurs n'ont accès qu'à ce dont ils ont besoin, tout en supprimant les accès dont ils n'ont pas besoin. Il est de la plus haute importance de garantir la productivité des utilisateurs et d'empêcher tout accès des utilisateurs non autorisés aux systèmes stratégiques.
Malheureusement, de nombreuses entreprises relèvent aujourd'hui ce défi en s'appuyant sur des processus manuels exécutés par différentes personnes et pour différents systèmes. Toutefois, les processus manuels ne permettent pas de résoudre efficacement ces problèmes, pour plusieurs raisons, par exemple :
À l'ère moderne, les entreprises doivent automatiser les processus informatiques manuels afin d'accroître la productivité et de réduire les coûts. Les entreprises ne sauraient se passer de produits éprouvés et fiables pour accomplir les tâches essentielles relatives à la gestion des accès et des données.
Avantages de la gestion automatisée du cycle de vie des identités
1. Réduction des risques
Définissez les limites qui encadrent ce que les individus peuvent demander et faire en fonction de leurs responsabilités au sein de l'entreprise. IdentityIQ Lifecycle Manager garantit que les utilisateurs accèdent aux bonnes ressources pour les bonnes raisons. Lorsqu'il est associé à IdentityIQ Compliance Manager, il permet aux entreprises de boucler la boucle en organisant régulièrement des campagnes de certification et des examens d'accès, ainsi que de bénéficier d'un journal d'audit complet de bout en bout sur les demandes individuelles, afin qu'elles obtiennent une vue plus précise de qui a accès à quoi, ainsi que du moment et du lieu où cet accès a été accordé.
2. Réduction des coûts informatiques et de la charge pesant sur le service d'assistance informatique
Grâce à la gestion automatisée, les utilisateurs finaux peuvent gérer leurs propres demandes d'accès et alléger ainsi la charge pesant sur les services informatiques. IdentityIQ offre aux utilisateurs une fonctionnalité intégrale de demande d'accès en libre-service et permet aux administrateurs informatiques de bénéficier d'un contrôle total sur les accès que ces utilisateurs peuvent demander. Avec son flux de travail flexible, IdentityIQ peut être configuré pour créer des portails en libre-service et accélérer le processus de demande et d'octroi d'accès pour les applications on-premises et cloud.
3. Amélioration de l'efficacité
Le provisioning automatisé gère les processus opérationnels d'octroi, de modification et de révocation des accès tout au long du cycle de vie d'un utilisateur au sein d'une entreprise, qu'il s'agisse d'un employé, d'un sous-traitant ou d'un partenaire commercial. Les modifications à apporter aux accès des utilisateurs peuvent être provisionnées automatiquement par le biais d'une vaste bibliothèque de connecteurs directs destinés à des applications telles que Workday et SAP, ou elles peuvent être synchronisées en faisant appel à des solutions de gestion des services informatiques telles que ServiceNow.
4. Automatisation de la gestion des politiques
En utilisant IdentityIQ Lifecycle Manager conjointement avec IdentityIQ Compliance Manager, vous pouvez tirer parti de la fiabilité de son moteur de politique pour définir des politiques de séparation des tâches (SoD) et créer d'autres définitions de politiques qui établissent des contrôles pérennisant votre conformité aux politiques internes et aux règlements fédéraux. Ainsi, des politiques fiables peuvent être définies pour empêcher les combinaisons d'accès dangereuses (par exemple, dans le cas des comptes créditeurs et des comptes débiteurs : afin de réduire les risques de fraude, il est possible de s'assurer que les personnes qui approuvent les chèques ne peuvent pas les rédiger). Les politiques peuvent également être rédigées de manière à permettre aux responsables de créer une exception si nécessaire.
5. Intégration de la gestion des accès privilégiés (PAM)
Le module d'intégration de la gestion des comptes privilégiés (PAM) IdentityIQ s'intègre aux solutions PAM existantes pour améliorer la sécurité et réduire les risques, offrant ainsi une visibilité totale et des contrôles cohérents sur les comptes privilégiés. Afin de faciliter une gouvernance cohérente, le module PAM, lorsqu'il est utilisé de concert avec IdentityIQ Lifecycle Manager, permet aux administrateurs de gérer et de contrôler les comptes privilégiés et leur accès sous-jacent avec IdentityIQ. Les administrateurs peuvent ainsi certifier les accès privilégiés parallèlement aux accès traditionnels. Le module PAM permet également d'améliorer la productivité en rationalisant la gestion du cycle de vie des accès aux comptes privilégiés selon les pratiques commerciales établies. Le lancement du module PAM permet à SailPoint d'être à la tête du développement de la première norme sectorielle de communication entre les solutions PAM et celles de gouvernance des identités, ce qui permet une intégration facile avec la plupart des solutions PAM actuellement commercialisées.
6. Intégration avec la gouvernance des identités pour les fichiers
En contrôlant l'accès aux données sensibles, SecurityIQ étend la plate-forme de gouvernance des identités de SailPoint afin de fournir une approche globale dans toutes les applications et tous les fichiers. En découvrant où résident les données sensibles et en appliquant les contrôles d'accès appropriés, SecurityIQ offre une gouvernance des identités au niveau de l'entreprise, mais aussi une visibilité en temps réel pour améliorer la sécurité, atténuer les risques de conformité et favoriser une plus grande efficacité sur les systèmes de stockage on-premises ou cloud.
IdentityIQ Lifecycle Manager
La plateforme IdentityIQ de SailPoint est une solution de nouvelle génération, leader sur le marché, qui se fonde sur plus de 10 ans de bonnes pratiques, d'expérience et de connaissances précieuses pour faire passer votre programme de gestion des identités au niveau supérieur. IdentityIQ permet à bon nombre d'entreprises parmi les plus grandes et les plus complexes au monde de répondre aux besoins de gouvernance les plus importants auxquels elles se heurtent. Grâce à une gouvernance de premier ordre des identités, IdentityIQ comble les lacunes des solutions de première génération et des processus de provisioning manuels, tout en fournissant une plate-forme robuste et extensible permettant de répondre de la meilleure manière à vos besoins actuels et surtout futurs.
IdentityIQ assure la gestion de l'ensemble du cycle de vie de toutes les identités. Lorsqu'une identité (autrement dit un individu) rejoint une entreprise, IdentityIQ peut effectuer un provisioning essentiel (fondé sur le type de poste / rôle de l'employé) pour les applications et systèmes appropriés. Si un employé change de rôle au sein de l'entreprise, des déclencheurs automatiques d'événements peuvent générer des demandes de provisioning et de deprovisioning afin de garantir qu'il dispose de l'accès pertinent requis pour son nouveau rôle et que tout accès devenu inutile est désactivé/supprimé. Lorsqu'un employé quitte l'entreprise, un flux de travail automatique peut se déclencher pour désactiver les comptes et signaler aux responsables qu'il convient de transférer le ou les accès si nécessaire.