Il s'agit de  la confirmation de l'approbation d'un gestionnaire en position d'autorité sur les droits d’accès et les privilèges accordés aux employés d'une organisation. On parle également de revue périodique des accès. Plus concrètement, il s'agit de la mise en place d'un processus automatisé de révision des accès accordés aux différents utilisateurs par le gestionnaire responsable. Ce travail est requis et exigé par les lois et les réglements tels que : Sarbanes-Oxley, ou encore la loi C-198 (52109) ou la norme PCI mais aussi par l'ensemble des bonnes pratiques de gestion de la sécurité (ISO27001, COBIT, NIST, etc.).

En effet, une saine gouvernance de la sécurité  de l'information requiert une révision périodique et récurrente afin de s'assurer que seuls les accès autorisés sont effectifs, que les accès sont conformes aux tâches des utilisateurs, que les politiques d'entreprise en matières d'accès à l'information sensible de la sécurité sont réellement suivies dans les faits.

Pourquoi ce service et qu'y a-il d'exceptionnel ?  Parmi les besoins fondamentaux qui font que nos clients font appel à nous, c'est l'automatisme. Notre solution est appuyée par un vrai moteur de workflow (orchestration des tâches de  travail) qui permet de définir, gérer des règles d'approbation quel-qu’en soit la complexité et ce sans aucune ligne de  programmation. L'interface visuelle de notre solution de workflow (WorkPoint Designer) permet donc de paramétrer les règles d'approbation selon le processus de gouvernance du client. De plus, cette solution inclut une solution d'acheminement des demandes d'approbation par courriel sécurisé au bon gestionnaire tout en permettant des mécanismes, de suivi, de partage, de collaboration, d'escalade en matière de notifications aux utilisateurs.

Notre solution est entièrement prête à l'utilisation - C'est un progiciel prêt à être déployé. Tous les workflows de révision des accès et de leurs certifications, rapports, gestion des exceptions, notifications sécuritaires et automatisées, rapport de révision périodique des accès, sont directement prêts à être activés et utilisés de façon "vanille" et sans aucune programmation ou composante additionnelle.

Un autre avantage des plus considérables, est l'utilisation de processus (Workflows) automatisés pour extraire les données de sécurité et de les consolider à travers un large processus de flux de données (Import Export Data-Flow). C'est le défi majeur à l'origine du besoin que des clients adoptent cette solution : Comment extraire simplement et automatiquement toutes les données des différentes plateformes, de les consolider et de les présenter de façon simple, lisible et compréhensible au gestionnaire et à l'auditeur. Notre solution permet de répondre à ce besoin à travers une plateforme de collecte de données de sécurité (identités et privilèges associés) basée sur l'infrastructure de gestion des identités et des accès de CA Technologies.

Parmi les processus disponibles de façon standard avec l'application :

  • Campagne de certification des accès des utilisateurs
  • Campagne de certification des rôles (modèle RBAC)
  • Campagne de certification des privilèges
  • Campagne d'auto-attestation
  • Campagnes récurrentes
  • Campagnes  différentielles
  • Campagnes de re-certification

Notre solution de certification des droits d’accès est offerte à la fois en mode acquisition de progiciel et dans ce cas, nos conseillers vont vous accompagner à paramétriser selon vos besoins les différents modules du progiciel mais aussi, nous offrons ce cervice en mode hébergé (SaaS, info-nuage, notre centre de données) ou clé en main.

Pour des informations additionnelles, veuillez contacter un de nos experts à l’adresse : ventes/@/xpertics.com


Nos clients