Le service d'audit des accès logiques est une service professionnel qui s'appuie sur le produit leader dans le domaine de la gestion de la conformité des accès logiques CA Identity Governance (Anciennement GovernanceMinder). Cet outil , composante principale de CA Identity Suite permet d'utiliser des techniques d'intelligence d'affaires (BI) et de forage  (Data mining) dans les données de gestion des accès et des identités pour y détecter toute incohérence, erreur, irrégularité, inconsistance et autres problèmes relatifs à la définition des identités et des privilèges d'accès.
Le service d'audit des accès, qui ne nécessite aucune acquisition matérielle ou logicielle par votre organisation utilise cette technologie de pointe pour croiser les privilèges d'accès dans l'ensemble des systèmes et des applications sélectionnées (toutes plateformes confondues), les données organisationnelles issues des systèmes ou des données des ressources humaines, les données d'identités enregistrées dans divers répertoires de sécurité (Active Directory, OID, E-Directory, iPLanet, OpenLDAP, etc.). Toutes les données suspectes en termes de sécurité sont ainsi identifiées (Accès hors-normes ou atypiques, privilèges élevés suspects, collecteurs d'accès, comptes dormants, doublons, privilèges suspects, incohérence de toute nature entre la fonction et les accès, violations de politiques ou mauvaises séparations de tâches, etc.). Plus d'une centaine de requêtes d'analyses potentielles d'intelligences d'affaires appliquées aux accès sont définies et utilisables telles quelles lors de notre audit.
 Avec l'expérience acquise depuis 2007 par nos conseillers, nous offrons ce service d'audit à nos clients sous plusieurs formes, dont l'acquisition sous la forme d'un service (SAAS). Nous offrons également un avantage avec des formules contractuelles de trois et cinq ans de récurrence.
Les services d'audit incluent généralement ce qui suit
L'analyse du cadre globale des  processus et du cycle de vie de l'identité des utilisateurs (Gouvernance des accès logiques)
- La revue des processus de gestion des accès informatiques à travers les plateformes systémiques et les règles d'affaires
- La revue des applications de gestion de la sécurité et des pratiques dans l’exploitation des TI
- L'analyse des répertoires d'identités et des différentes tables de sécurité et consolidation des données d'identités
- L'analyse des identifiants (corrélations des identités) pour la détection des comptes dormants, doublons, inactifs, incohérents ou mal définis, hors normes, etc.
- L’analyse des privilèges d'accès comparativement aux données des ressources humaines (Accès vs Tâches, RBAC)
- L'analyse des privilèges d’accès selon les structures organisationnelles
- L'analyse des comptes à  privilèges élevés (revue diligente)
- L'isolation et la sélection des incohérences et des erreurs pour fins de correction et de nettoyage
- Production des rapports sur la situation actuelle
- L'analyse de la mise en place et du respect des politiques de sécurité et de séparations des tâches incompatibles
- Rapport sur les violations constatées en termes de séparation des tâches
- Rapport synthèse sur les anomalies constatées et les recommandations
- Rapport final
Pour toute demande d'informations au sujet de ce service, veuillez nous contacter à  l’adresse suivante : ventes/@/xpertics.com