

Données sensibles
L'identité au service de la confidentialité
Gérez centralement vos utilisateurs et renforcez les accès à vos applications et données sensibles, dans votre datacenter et dans le cloud.
Ces dernières années, la prolifération des applications au sein du data-centre et dans le cloud et l’augmentation du nombre d’utilisateurs (employés, clients, sous-traitants) ont complexifié drastiquement la gestion et la sécurisation des accès au système d’information. Savoir et maîtriser à tout moment qui peut avoir accès à quoi s’avère une tâche fastidieuse si l’on n’est pas correctement organisé et outillé. Et le résultat est une augmentation importante du risque de compromission des accès aux systèmes, applications et données.
Ces dernières années, la prolifération des applications au sein du data-centre et dans le cloud et l’augmentation du nombre d’utilisateurs (employés, clients, sous-traitants) ont complexifié drastiquement la gestion et la sécurisation des accès au système d’information. Savoir et maîtriser à tout moment qui peut avoir accès à quoi s’avère une tâche fastidieuse si l’on n’est pas correctement organisé et outillé. Et le résultat est une augmentation importante du risque de compromission des accès aux systèmes, applications et données.
Approche en 3 étapes
Nous proposons une approche globale en trois étapes vous permettant de reprendre la maîtrise sur les identités de vos utilisateurs et renforcer la sécurité de leurs accès à votre système d’information :



Gouvernance des identités
Nous découvrons et analysons les droits d’accès au sein de l'ensemble du système d’information (dans le data-centre et le cloud), afin d'avoir une visibilité précise sur qui a accès à quelles ressources.
Nous lions ces droits aux rôles métiers pour en faciliter et automatiser la gestion et définissons les contrôles pour détecter et gérer les violations et les exceptions telles que les violations SOD ou les comptes orphelins. Nous organisons et facilitons la re-certification des accès au travers de campagnes qui respectent le calendrier grâce à des rappels automatiques et des mises à jour de progression et fournissons une aide à la décision pour les approbateurs et une escalade en cas de problème.
01
Gestion centralisée des droits
Une fois les identités et accès gérés en toute conformité avec les réglementations métiers, nous automatisons le provisionnement des accès au sein de tous les systèmes et référentiels d’identités (Active Directory, LDAP, base de données) en temps réel. Qu’il s’agisse de l’engagement d’un nouveau collaborateur, l’inscription d’un nouveau client, le démarrage d’un projet nécessitant des accès spécifiques temporaires ou encore un licenciement, la propagation des modifications d’accès dans l’ensemble des systèmes est une question de secondes, en non d’heures ou de jours. Et lors d’une éventuelle erreur humaine, celle-ci est immédiatement et automatiquement corrigée de sorte que les règles définies en amont soient respectées 24h/24, 7j/7.
02




Renforcement adaptatif des accès
Nous gérons et fournissons un accès sécurisé, adaptatif et contextuel aux utilisateurs accrédités, sur toute plateforme et quelque soit l’emplacement, tout en réduisant les risques :
- L’expérience utilisateur s’en voit nettement améliorée, grâce à une authentification unique (single-sign-on) pour accéder à l’ensemble de ses applications et ressources (nous intégrons des milliers d’applications nativement ou grâce à la fédération).
- Une analyse en temps réel est opérée à chaque demande d’authentification pour qualifier le niveau du risque (sur base de l’identité utilisée, du contexte et de la criticité de l’application). Suivant le niveau de risque, les moyens d’authentification supplémentaires peuvent être exigés (multiple authentification, token, smart card, sms, application mobile,…) afin de s’assurer que l’utilisateur est bien celui qu’il prétend être.
- Un renforcement de sécurité particulier est opéré au niveau des utilisateurs à hauts privilèges.
03