17
GUIDE D’ACHAT Gestion et gouvernance des identités

Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

  • Upload
    lykhanh

  • View
    217

  • Download
    4

Embed Size (px)

Citation preview

Page 1: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

GUIDE D’ACHAT

Gestion et gouvernance des identités

Page 2: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

ca.com/fr2 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

PrésentationChoisir la solution de gestion et de gouvernance des identités de son organisation peut sembler être une tâche insurmontable. Pour être complète, la solution choisie doit intégrer un grand nombre de fonctionnalités différentes (conformité des identités, gestion des rôles, provisioning des utilisateurs, gestion des demandes de service, gestion des mots de passe, et bien d’autres). De plus, ces fonctionnalités sont souvent étroitement imbriquées les unes avec les autres, ce qui a pour effet d’engendrer autant d’opportunités en termes de création de valeur, que de risques de voir la complexité de la solution croître.

Ce document a pour but de vous aider à identifier les éléments les plus importants à prendre en compte pour choisir une solution de gestion et gouvernance des identités. La première section décrit le paysage actuel des solutions de gestion et gouvernance des identités, offrant une bonne vue d’ensemble sur les principaux facteurs nécessaires pour mettre en place une gouvernance efficace des identités des utilisateurs et de leurs accès. La deuxième section fournit une approche pragmatique, sur la base de laquelle vous pourrez structurer votre évaluation d’une solution potentielle. Enfin, la matrice d’évaluation des solutions de gestion et de gouvernance des identités de la troisième section contient la liste des composants et des fonctionnalités associées qui, d’après notre expérience, sont les plus importants. Cette matrice a été conçue pour vous aider dans votre évaluation des solutions potentielles.

Page 3: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

Paysage de la gestion et de la gouvernance des identités

Page 4: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

ca.com/fr4 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

Selon une étude de marché de référence, une société sur trois a connu un échec lors d’un audit externe, au cours des trois dernières années ; le chiffre est similaire pour les audits internes. Parallèlement, deux tiers des responsables de la sécurité informatique estimaient que leurs processus de gestion des identités et des accès étaient trop manuels et insuffisamment automatisés.

Dans un autre rapport d’étude, 87 % des organisations estimaient que les utilisateurs avaient un accès trop étendu à des ressources d’informations qui n’étaient pas pertinentes dans le contexte de leur travail. 61 % d’entre elles déclaraient ne pas contrôler la conformité des demandes d’accès sur la base des règles de sécurité en place avant de les approuver.

Ces chiffres montrent l’importance des défis qui se posent aux organisations, tant en termes de sécurité que de conformité, dans un environnement hautement concurrentiel et en constante évolution. Au fur et à mesure que les organisations rachètent de nouvelles sociétés pour tenter de se positionner sur de nouveaux marchés, les départements IT sont soumis à une pression toujours plus forte pour mettre de nouveaux services à la disposition de l’entreprise, préserver le niveau de sécurité et réduire l’exposition aux risques, tout en simplifiant les opérations afin de réduire les coûts. Pour offrir un service IT qui tourne au même rythme effréné que celui des activités, les départements IT doivent mettre en œuvre des technologies innovantes afin de dépasser les limites que présente le travail humain. Les solutions de gestion et gouvernance des identités offrent l’agilité et la rapidité nécessaires en automatisant les processus d’octroi et de gestion des accès aux applications et informations d’une façon à la fois efficace, évolutive et sécurisée. Elles permettent également de réduire les risques et de préserver l’état de conformité des organisations avec des obligations en constante évolution, avec efficacité et de manière reproductible.

Relever les défis associés à la mise en conformité et aux risques relatifs aux identitésLa plupart des organisations ne considèrent pas la mise en conformité comme une option : les équipes chargées de la mise en conformité de l’organisation doivent démontrer qu’elles ont mis en place des contrôles adaptés. Elles doivent le prouver de façon efficace et rentable. L’automatisation des processus de conformité, tels que la certification des droits ou l’identification des comptes orphelins, leur permet de ne pas lutter continuellement pour respecter les exigences imposées par les audits.

Pour répondre aux exigences tant internes qu’externes auxquelles elles sont soumises, la plupart des organisations déploient des arsenaux de règles et de procédures de sécurité qui dictent les comportements appropriés et valident les accès des utilisateurs sur une base régulière. Ces processus nécessitent une supervision proactive afin de repérer toute tentative d’accès et/ou d’activité inappropriée sur les systèmes de l’entreprise. Cette approche qui s’apparente à la recherche d’une aiguille dans une botte de foin implique des gestionnaires métier et propriétaires d’applications expérimentés, ainsi que des efforts de l’équipe de conformité qui tiennent souvent de l’héroïsme. Le résultat : une approche chronophage, propice aux erreurs et difficile à reproduire.

Une solution de gestion et de gouvernance des identités permet d’appliquer des règles de sécurité de façon proactive au cours du processus de provisioning et d’automatiser la résolution des accès inappropriés dès leur identification. Elle associe une modélisation complète des rôles et des règles de conformité fortes qui contribuent à améliorer le provisioning et le processus de certification des accès pour encore simplifier les activités de mise en conformité et garantir aux utilisateurs qu’ils disposent des accès appropriés. C’est en automatisant l’ensemble de ces processus et contrôles que les organisations seront en mesure d’éliminer le caractère « réaction dans l’urgence » de leurs initiatives de conformité.

Page 5: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

ca.com/fr5 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

Amélioration de l’efficacité opérationnelle des processus de gestion des identitésLa gestion des identités utilisateur et de leur accès aux informations critiques sur l’ensemble du cycle de vie s’appuie sur un grand nombre de processus différents, notamment l’ajout/inscription d’utilisateurs, la gestion des mots de passe, le self-service, les demandes de service, la certification des accès et le déprovisioning. Autant de processus qui, dans beaucoup d’organisations, sont encore exécutés manuellement ou ne sont automatisés que partiellement. En optant pour leur automatisation, votre organisation peut réduire ses coûts administratifs et limiter les risques en matière de sécurité introduits par des processus incohérents ou manuels.

En outre, peu de domaines liés à la sécurité réclament autant la participation active et explicite des utilisateurs finaux que celui de la gestion et de la gouvernance des identités. Or, cette participation peut être difficile à promouvoir avec des processus ponctuels et manuels. En mettant à la disposition de ses utilisateurs des processus cohérents et automatisés, l’organisation sera en mesure de leur offrir une meilleure expérience, laquelle se traduira par une plus grande satisfaction et une efficacité accrue. Les solutions de gestion et de gouvernance des identités offrent également des contrôles de sécurité supplémentaires (approbation des workflows, séparation préventive des fonctions, contrôle des accès basé sur les rôles et audit) qui contribuent à renforcer et simplifier plus encore les processus de l’organisation.

Conception axée sur l’utilisateur métierDe nos jours, les processus de gestion des identités, notamment les demandes d’accès, sont nettement plus axés sur les utilisateurs que par le passé. Désormais, ce sont ces derniers qui demandent un accès quand ils en ont besoin et ils peuvent réaliser de nombreuses opérations qui auparavant, étaient réservées à un département IT central. Les processus d’identité devenant accessibles à des utilisateurs métier plus variés, l’expérience utilisateur devient décisive pour la réussite de tout déploiement. Les interfaces et fonctionnalités disponibles ne peuvent dès lors plus s’adresser uniquement à des utilisateurs IT avertis. Elles doivent être simples et intuitives pour les utilisateurs métier et offrir une expérience homogène sur l’ensemble des périphériques, sans compromettre les besoins IT. En fait, un rapport récent d’Aberdeen indique qu’une amélioration de l’expérience utilisateur permet une augmentation de la productivité de 60 % et de la satisfaction utilisateur de 80 %.1

Page 6: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

Par où commencer ?

Page 7: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

ca.com/fr7 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

Souvent, lorsqu’une organisation envisage de se lancer dans un projet de gestion et de gouvernance des identités, l’une des questions les plus compliquées qui se posent à elle est : par où commencer ? Ce type de projet étant appelé à impliquer de nombreux secteurs de l’organisation, il peut être pertinent de le scinder en phases plus petites, qui seront aussi plus faciles à gérer. En optant pour une approche incrémentielle, vous serez en mesure de développer une stratégie et une feuille de route robustes et durables, tout en permettant à l’entreprise d’enregistrer des gains rapidement. Ces premiers gains vous permettront de gagner le soutien des partis prenantes clés, de sensibiliser vos utilisateurs et de générer un retour sur investissement immédiat qui servira de moteur aux phases suivantes du projet.

CA Technologies a créé ce guide d’achat pour vous accompagner dans le processus d’évaluation des solutions. Son rôle : aider votre organisation à comprendre les caractéristiques et les composants clés d’une solution efficace, et lui fournir des lignes directrices afin d’identifier les principaux facteurs dont elle devra tenir compte dans l’évaluation des produits et technologies disponibles.

La réussite de l’implémentation d’une solution de gestion et de gouvernance des identités dépend de bien des facteurs, au-delà du choix de la technologie. Les autres domaines sur lesquels il convient d’orienter la réflexion sont les suivants :

• Meilleures pratiques actuelles et émergentes, en général et dans votre secteur d’activité

• Modifications réglementaires pouvant exercer un impact sur la solution que vous implémentez et la façon dont vous l’implémentez

• Engagement et communication avec de nombreuses parties prenantes, dans et en dehors de votre organisation

Comme ce guide le montre, les solutions de gestion et de gouvernance des identités peuvent offrir de nombreuses fonctionnalités qui, toutes, génèrent de la valeur pour votre entreprise. La clé consiste à déterminer quels composants sont les plus pertinents dans le contexte de vos défis métier spécifiques, pour donner la priorité à ceux qui offriront le plus de valeur à votre organisation. Pour réussir l’implémentation de la solution choisie, votre organisation devra identifier ses objectifs sur le long terme et procéder à une planification prudente, qui comprendra la sélection d’une technologie et d’une approche flexibles et capables d’évoluer avec vos activités. Votre organisation pourra ainsi répondre aux exigences métier et de mise en conformité de nouvelle génération.

Page 8: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

Matrice d’évaluation des solutions de gestion et de gouvernance des identités

Page 9: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

ca.com/fr9 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

Pour vous aider dans votre processus de sélection, la matrice d’évaluation des solutions de gestion et de gouvernance des identités présentée ici par CA Technologies détaille les fonctionnalités les plus critiques qu’une solution complète doit intégrer. Chaque section commence par une brève présentation des principales catégories fonctionnelles d’une solution avant de décrire les fonctionnalités spécifiques que vous devriez prendre en compte dans votre évaluation.

Évaluation de l’état actuelL’un des éléments les plus critiques d’une initiative de gestion et de gouvernance des identités réussie commence bien en amont du déploiement de la solution. Posant les fondations de la réussite future, la première étape consiste à comprendre où votre organisation en est aujourd’hui, afin d’élaborer une étude de rentabilité. La clé : effectuer une évaluation rapide des principaux domaines afin d’identifier les besoins et les potentiels les plus importants. La phase d’évaluation implique généralement une analyse de haut niveau de l’ensemble des composants clés d’une solution de gestion et de gouvernance des identités. Chaque domaine d’analyse fait l’objet d’une description détaillée dans les sections suivantes.

Évaluation de l’état actuel : La solution... Oui Non

Peut-elle importer les données réelles d’autres systèmes et offrir une vue sur l’état de vos identités, rôles et privilèges actuels dans un délai de cinq jours ?

Peut-elle calculer le nombre d’utilisateurs, de groupes, de rôles et de privilèges de chacun de vos systèmes cibles clés ?

Peut-elle évaluer les définitions de rôles et la qualité des privilèges actuels ?

Peut-elle identifier des opportunités de nettoyage simples (p. ex. comptes/groupes/privilèges orphelins, redondants ou inutiles) ?

Peut-elle identifier et quantifier :

• les privilèges exceptionnels et suspects ?

• les affectations de privilèges incohérentes ?

• les utilisateurs disposant de droits d’accès excessifs ?

• les comptes partagés et à forts privilèges pouvant représenter un risque de sécurité ?

Peut-elle identifier les risques liés aux identités et les besoins en matière de conformité, les défauts actuels au niveau des processus et les freins potentiels aux déploiements ?

Peut-elle livrer les résultats de différentes méthodologies de détection des rôles pour identifier la combinaison qui répondra aux besoins de votre organisation ?

Peut-elle calculer le temps et les efforts nécessaires à l’implémentation d’une solution complète permettant la mise en conformité des identités, la gestion des rôles, le provisioning ou l’accomplissement d’autres fonctionnalités ?

Définit-elle des règles personnalisées en matière de séparation des fonctions ou des contraintes applicables aux processus métier, et identifie-t-elle les violations ?

Page 10: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

ca.com/fr10 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

Assainissement des droits/contrôle qualitéL’évaluation révèle souvent que l’état actuel des utilisateurs, rôles et droits ne représente pas précisément la façon dont l’organisation fonctionne au quotidien. Dès lors, la première étape de beaucoup de projets de déploiement d’une solution de gestion des identités consiste à corriger l’état actuel de l’organisation, en établissant une base de référence précise des utilisateurs et de leurs droits d’accès. Pour cela, l’organisation doit créer un référentiel des identités en s’appuyant sur les données d’applications et de sources de référence existantes, mettre en corrélation les accès et ainsi identifier tout droit hors cadre ou anomalie. Cette étape critique permet de poser les fondations de toutes les phases suivantes du projet. Souvent, elle devra être répétée sur une base régulière, afin de collecter et d’analyser régulièrement les informations sur les accès utilisateur pour mieux affiner les règles et processus de l’organisation.

Assainissement des droits/contrôle qualité : La solution... Oui Non

Prend-elle en charge la création d’un référentiel d’identités sur l’ensemble de l’environnement informatique ?

Fournit-elle une vue consolidée des utilisateurs, des rôles, de leurs privilèges associés et des liens entre eux ?

Prend-elle en charge l’importation/l’exportation vers/depuis :

• SAP (utilisateurs, rôles et autorisations incl.) ?

• des partages de fichiers Microsoft® Windows ?

• des systèmes mainframe (RACF et Top Secret® incl.) ?

• Microsoft Active Directory® ?

• des systèmes UNIX® ?

Autorise-t-elle l’exécution immédiate ou la planification à intervalles réguliers de processus de gestion de données et d’importation ?

Prend-elle en charge l’importation et l’exportation de données génériques via les formats CSV et LDIF ?

Identifie-t-elle et corrige-t-elle automatiquement les droits d’exemption tels que :

• les droits hors-cadre ?

• les collectionneurs de privilèges ?

• les comptes, rôles ou ressources orphelins ?

Automatise-t-elle les processus invitant les responsables ou propriétaires de ressources/rôles à valider les exceptions nécessaires ?

Intègre-elle des fonctionnalités puissantes de reporting permettant de générer des rapports standard prêts à l’emploi et de créer des rapports ad hoc/personnalisés dans une interface utilisateur riche de type pointer-cliquer ?

Page 11: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

ca.com/fr11 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

Gouvernance des identitésL’évolution des exigences internes et externes en matière de sécurité et de mise en conformité contraint les organisations à réguler l’accès à leurs applications et systèmes. Plus spécifiquement, les organisations doivent s’assurer que leurs utilisateurs disposent uniquement de l’accès aux ressources dont ils ont besoin pour accomplir leur travail. Pour cela, elles doivent se montrer proactives pour non seulement empêcher les utilisateurs d’obtenir des droits d’accès pouvant générer des conflits, mais aussi identifier rapidement les instances dans lesquelles des droits d’accès inappropriés ont été attribués. Les solutions de gestion et de gouvernance des identités leur permettent de répondre à ces défis, en leur fournissant des contrôles de conformité des identités centralisés et en automatisant les processus associés à l’accomplissement de leurs obligations en termes de conformité et de sécurité.

Gouvernance des identités : La solution... Oui Non

Fournit-elle une interface pointer–cliquer permettant de définir des règles métier et de réglementation ?

Prend-t-elle en charge la création de règles basées sur :

• la séparation des fonctions ?

• des contraintes métier telles que l’emplacement, le poste, la propriété ou d’autres critères ?

• des règles intersystèmes ?

Prend-elle en charge l’affectation et la supervision du risque associé aux combinaisons de droits d’accès, quelles qu’elles soient ?

Permet-elle l’affectation de scores de risque calculés sur la base d’une combinaison de conditions métier (par ex. l’emplacement de l’utilisateur, sa fonction, etc.) ?

Automatise-t-elle la certification des droits sur la base :

• des utilisateurs ?

• des rôles ?

• des ressources ?

Identifie-t-elle les comptes pertinents et exécute-t-elle facilement des campagnes de certification sur des sous-ensembles de données, par exemple en limitant ces campagnes à des :

• « combinaisons potentiellement toxiques » de droits identifiés grâce à une analyse basée sur des schémas ?

• modifications de droits entre deux dates ?

• comptes orphelins ?

Signale-t-elle les violations de règles aux utilisateurs dans le contexte des campagnes de certification ?

Fournit-elle l’intégration native avec les systèmes de provisioning, à des fins de correction automatisée ?

Offre-t-elle une visibilité sur l’état de conformité à travers des tableaux de bord et rapports ?

Inclut-elle un système d’approbation intégré complet ?

Expose-t-elle son moteur de règles via des services Web, afin de permettre leur utilisation par des systèmes tiers (par ex. provisioning, solutions de Help Desk) ?

Autorise-t-elle les administrateurs à configurer des rappels et des alertes par courriel automatisés ?

Permet-elle d’obliger l’approbateur à saisir des commentaires au moment de certifier un accès utilisateur présentant une violation de règles ?

S’intègre-t-elle en natif avec des solutions de gestion des utilisateurs à forts privilèges, afin d’importer des données de ces solutions et de définir une certification des accès pour les comptes partagés/à forts privilèges ?

Fournit-elle une interface conviviale et simple d’utilisation permettant aux responsables de certifier l’accès d’utilisateurs ?

Page 12: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

ca.com/fr12 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

Gestion des rôlesSi leur impact direct n’est pas toujours évident, les rôles sont pourtant essentiels au renforcement de l’efficacité de l’ensemble des autres processus de gestion et de gouvernance des identités. Ils fournissent une couche d’abstraction critique qui simplifie la gestion des utilisateurs et leur accès, en éliminant le besoin d’examiner chaque instance sur une base individuelle. Un bon modèle de rôle fournit également le contexte métier qui rend les processus d’identité pertinents et compréhensibles par les utilisateurs métier.

Gestion des rôles : La solution... Oui Non

Prend-elle en charge une gestion du cycle de vie complète des rôles (détection, administration, adaptation) ?

Détecte-t-elle les rôles de manière instantanée, au moyen d’outils d’analyse basés sur des schémas ?

Prend-t-elle en charge la détection des rôles au moyen d’approches descendantes, ascendantes et hybrides ?

Fournit-elle des méthodologies de détection des rôles éprouvées et prêtes à l’emploi, dont les paramètres sont facilement personnalisables ?

Détecte-t-elle les rôles sur la base :

• d’attributs RH (par ex. département, titre et site) ?

• d’une combinaison d’attributs RH ?

• de modèles entre les utilisateurs existants et les affectations de droits ?

Affiche-t-elle les liens entre les utilisateurs, les rôles et les ressources de manière visuelle ?

Aide-t-elle à fusionner les résultats de plusieurs méthodologies de détection des rôles ?

Fournit-elle des rapports montrant l’étendue des droits d’accès ?

Permet-elle de réaliser des simulations de changements de rôles ?

Vient-elle compléter les solutions de gestion des identités et de Help Desk avec des fonctionnalités d’importation et d’exportation en boucle fermée ?

Peut-elle grandir afin de gérer des millions d’utilisateurs et des dizaines de millions de droits d’accès ?

Permet-elle une administration des rôles basée sur le Web et un workflow flexible ?

Détecte-t-elle les changements métier impliquant de modifier le modèle de rôle ?

Automatise-t-elle les processus métier d’approbation des rôles, de demandes de self-service et d’adaptation des rôles ?

Prend-elle en charge les processus de révision, d’approbation et de demande de changement pour les rôles et privilèges ?

Expose-t-elle son moteur d’analyse des rôles au moyen de services Web pour permettre son utilisation par des systèmes tiers ?

Page 13: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

ca.com/fr13 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

Provisioning des utilisateursDes groupes d’utilisateurs très variés exigent d’avoir accès à de multiples applications et systèmes : gérer cet accès est un souci quotidien qui ne peut pas être ignoré. Une bonne solution de provisioning doit réduire la complexité de la gestion des identités, en automatisant le processus de création, de modification, de désactivation et de suppression des comptes d’une manière à la fois efficace et fiable. Elle doit également fournir aux administrateurs de sécurité des outils à la fois puissants et simples à utiliser pour la définition et la configuration des processus.

Provisioning des utilisateurs : La solution... Oui Non

Prend-t-elle en charge les communautés d’utilisateurs dans et en dehors de l’entreprise (par ex. collaborateurs, partenaires, sous-traitants, fournisseurs) ?

Peut-elle grandir afin de prendre en charge le provisioning pour des millions d’utilisateurs et l’administration de dizaines de millions d’identités ?

Permet-elle d’évaluer de manière proactive les règles de séparation des fonctions et les règles applicables aux identités au fil des événements de provisioning ?

Assure-t-elle le provisioning de l’accès aux comptes à forts privilèges ?

Fournit-elle des fonctions de délégation très fines, prenant en charge des dates de début et de fin pour chaque délégation ?

Permet-elle la création d’une logique et de workflows métier sans codage ?

Inclut-elle un système de workflows intégré complet ?

Prend-elle en charge un contrôle des accès basé sur les rôles, avec des droits précis ?

Permet-elle aux administrateurs de planifier l’exécution des tâches à une date ultérieure ?

Prend-elle en charge la synchronisation inversée des modifications apportées aux droits au niveau des terminaux ?

Permet-elle de synchroniser Active Directory avec des terminaux basés sur le Cloud ?

Évalue-t-elle les modifications réalisées au niveau de terminaux par rapport aux règles d’identités établies avant d’opérer leur synchronisation sur l’ensemble des systèmes ?

Fournit-elle une intégration prête à l’emploi avec les systèmes distribués et mainframe clés (par ex. SQL, PeopleSoft, SAP) ?

Fournit-elle une interface d’assistant permettant de créer des connecteurs pour des applications personnalisées ?

Expose-t-elle toutes les tâches de l’interface utilisateur sous forme de services Web, pour permettre leur incorporation dans des interfaces tierces ?

Fournit-elle des rapports d’identités prêts à l’emploi, un moteur de reporting et une base de données de reporting ouverte ?

Permet-elle un reporting de la configuration initiale, la comparaison des différences ainsi que l’importation et l’exportation transparentes des données de configuration entre les environnements (développement, test, production) ?

Page 14: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

ca.com/fr14 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

Gestion des demandes de serviceLorsque les utilisateurs rencontrent des problèmes liés à leurs identités ou droits d’accès, leur première réaction est souvent de contacter l’organisation IT ou le Help Desk, ce qui peut coûter cher à l’organisation et engendrer une expérience utilisateur peu positive. Les solutions de gestion et de gouvernance des identités donnent les moyens aux utilisateurs de résoudre eux-mêmes les problèmes les plus simples liés à leur identité (réinitialisation des mots de passe, demandes d’accès ou mises à jour de leur profil).

Gestion des demandes de service : La solution... Oui Non

Prend-elle en charge des fonctionnalités d’auto-enregistrement et d’auto-administration pour les utilisateurs globaux ?

Fournit-elle une interface Web grâce à laquelle les utilisateurs métier peuvent :

• mettre à jour les éléments de leur profil utilisateur ?

• gérer leurs mots de passe et définir des questions de sécurité ?

• demander l’accès à un rôle ou droit ?

• demander l’accès à un service ou une application métier ?

• demander la création d’un nouveau rôle ?

• récupérer ou réinitialiser un mot de passe oublié après la validation de leur identité ?

Fournit-elle des fonctionnalités de gestion des utilisateurs intégrées pour des systèmes de gestion des accès Web ou des portails d’entreprise ?

Inclut-elle un système de gestion des tickets ?

Fournit-elle des services de connexion interactifs à travers la bibliothèque d’authentification et d’identification graphique GINA de Windows ?

Applique-t-elle des règles de mot de passe fort, régissant notamment l’expiration du mot de passe, le délai d’inactivité, la vérification des dictionnaires, l’imposition d’un pourcentage de variation, en plus des exigences standard (longueurs minimale et maximale, utilisation de majuscules, de minuscules, de chiffres, de caractères spéciaux, etc.) ?

Page 15: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

ca.com/fr15 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

Expérience utilisateur et déploiementBeaucoup de solutions ont des interfaces utilisateur qui sont trop techniques et manquent d’intuitivité, surtout pour des utilisateurs métier (managers, responsables conformité et autre collaborateurs) qui cherchent uniquement à exécuter des opérations de base. Une interface orientée métier et offrant une expérience utilisateur à la fois simple et confortable est essentielle pour améliorer la productivité métier et la satisfaction des utilisateurs. Les attributs clés d’une telle interface sont notamment ceux mentionnés ci-après.

Expérience utilisateur et déploiement : La solution... Oui Non

Fournit-elle un « panier d’achat » dans lequel les utilisateurs peuvent sélectionner les rôles et droits dont ils ont besoin pour accomplir leurs tâches, visualiser leurs droits actuels et vérifier l’état de leurs demandes précédentes ?

Fournit-elle un catalogue de droits convivial qui simplifie la compréhension de la certification des droits pour les utilisateurs métier ?

Propose-t-elle un référentiel unique pour tous les paramètres et informations concernant les identités des utilisateurs ?

Fournit-elle un outil centralisé de lancement des applications Web et mobiles ?

Permet-elle une analyse des risques pour mettre en évidence les demandes d’accès plus risquées ?

Propose-t-elle des fonctions intégrées d’analyse des performances en temps réel pour mieux comprendre l’efficacité et la rentabilité des processus clés de gestion des identités ?

Fournit-elle un vaste choix de modèles de scénarios d’utilisation préconfigurés pour une rentabilisation plus rapide ?

Offre-t-elle des fonctions de localisation (pour permettre la formulation de demandes et d’approbations dans plusieurs langues) ?

Fournit-elle une interface propriétaire entièrement adaptée aux périphériques mobiles ?

Propose-t-elle une interface de certification très personnalisable pour chaque rôle ?

Permet-elle une authentification renforcée pour l’approbation des accès ?

Supporte-t-elle une appliance virtuelle pour un déploiement simplifié ?

Page 16: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

ca.com/fr16 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

La solution de gestion et de gouvernance des identités de CA TechnologiesLes solutions de gestion et de gouvernance des identités de CA Technologies fournissent les fonctionnalités étendues requises pour mettre en place une gestion et une sécurisation efficaces des identités des utilisateurs, une gouvernance de leurs accès et un contrôle des actions des utilisateurs à forts privilèges et des comptes partagés. Outre des fonctionnalités de gestion des utilisateurs, de gouvernance des accès, de gestion et d’exploration des rôles et de provisioning des utilisateurs, elles intègrent aussi des contrôles d’accès fins et des fonctions de gestion des comptes partagés qui permettent de réduire le risque lié aux utilisateurs à forts privilèges.

Les produits qui composent ces solutions sont notamment les suivants :

• CA Identity Manager : intègre des fonctionnalités de gestion des identités, de provisioning et de déprovisioning, de self-service utilisateur et d’audit ainsi que de reporting sur la conformité. Ce produit vous aide à établir des règles de sécurité cohérentes pour les identités, à simplifier la mise en conformité et à automatiser les principaux processus de gestion des identités.

• CA Identity Governance : exploite des données d’analyse et de workflow pour automatiser les processus de gouvernance des identités, notamment l’assainissement des droits, la certification, la séparation des fonctions et la gestion des rôles. En automatisant ces processus et ces contrôles, ce produit vous permet de réduire les risques, d’améliorer la mise en conformité et d’accroître votre efficacité opérationnelle.

La solution CA Identity Suite associe CA Identity Manager et CA Identity Governance avec une interface utilisateur orientée métier, intuitive et facile à utiliser, CA Identity Portal, qui simplifie considérablement le processus de demande d’accès pour les utilisateurs métier, en mettant à leur disposition un « panier » dans lequel ils peuvent sélectionner les rôles et droits dont ils ont besoin pour effectuer les tâches qui leur sont confiées, afficher leurs droits d’accès et vérifier le statut de leurs demandes précédentes. En automatisant les processus d’analyse des risques et de certification et en rendant possible l’exécution d’actions de correction en temps réel au cours des étapes de provisioning des accès, la solution CA Identity Suite améliore les performances en matière d’audit et le profil de risque grâce à l’application de stratégies préventives.

Ces composants et leurs fonctionnalités principales sont représentés dans l’illustration ci-après.

Expérience utilisateur

Gestion

Gouvernance

Technologies Xpress

Identité sur le terrain

Analyse des risques et simulation

Catalogue des droits métier

Campagnes de certification

Analyse des performances

Outil de lancement des applications Web et mobiles

Demandes d’accès et approbations

Scénarios préconfigurés

DeployX

Unix

Base de données

AutresConnectX ConfigX PolicyX

Détection des rôles Assainissement des droits

Application des règles

Provisioning Gestion des règles Gestion desworkflows

Manuel RH en self-service

Page 17: Gestion et gouvernance des identités - ca.com · PDF filela sécurité informatique estimaient que leurs processus de gestion des identités et des ... les demandes de service, la

17 | GUIDE D’ACHAT : GESTION ET GOUVERNANCE DES IDENTITÉS

1 Derek E. Brink, Aberdeen, « IAM for Everyone: How a Broader Strategic Focus on Users Pays Off », Novembre 2015, http://transform.ca.com/Aberdeen-IAM-for-Everyone.html

Copyright © 2016 CA. Tous droits réservés. Microsoft, Active Directory et Windows sont des marques commerciales ou déposées de Microsoft Corporation aux États-Unis et/ou dans d’autres pays. UNIX est une marque déposée de The Open Group. Tous les autres noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est fourni à titre d’information uniquement. CA décline toute responsabilité quant à l’exactitude ou l’exhaustivité des informations qu’il contient. Dans les limites permises par la loi en vigueur, CA fournit le présent document « tel quel », sans garantie d’aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l’adéquation à un besoin particulier ou l’absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l’utilisation de ce document, notamment la perte de profits, l’interruption de l’activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l’hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS200-230097_1116

Avantages de CA TechnologiesSa position unique sur le marché permet à CA Technologies d’aider les organisations à relever les défis actuels posés par la mobilité, le Cloud et l’entreprise ouverte. La suite CA Security Suite offre des avantages et des fonctionnalités uniques et incomparables :

Une solution de sécurité complète centrée sur l’identité : les solutions de sécurité de CA Technologies constituent un ensemble intégré de produits vous permettant de gérer efficacement les identités, les accès et les données de toutes vos populations d’utilisateurs. Cette suite inclut également des fonctionnalités disponibles nulle part ailleurs, telles que la gestion des identités à forts privilèges, la sécurisation et la gestion des API, l’authentification basée sur les risques, ainsi que le classement et le contrôle des données. L’étendue de nos solutions nous place en bonne position pour répondre à vos besoins actuels et à venir en matière d’identité.

Rentabilisation rapide : Deployment Xpress permet de déployer rapidement des scénarios courants de gestion des identités, sans code personnalisé. En outre, une appliance virtuelle assure une installation et une configuration rapides et faciles.

Une évolutivité testée et éprouvée : il est fort probable que votre organisation et ses besoins évoluent. Vous devez donc avoir confiance dans votre fournisseur et dans sa capacité à répondre à cette évolution. Les solutions CA Security ont déjà fait leurs preuves dans de grands environnements IT internationaux. Quelle que soit la taille de votre environnement, nos solutions peuvent s’adapter à vos besoins.

Conçues pour s’intégrer dans votre environnement existant : les composants de CA Security Suite sont conçus pour s’intégrer facilement dans les environnements existants les plus complexes. L’intégration et le déploiement des solutions de sécurité de CA Technologies sont facilités par le large éventail de connecteurs disponibles, assurant leur connexion avec les applications d’entreprise, ainsi que par la prise en charge de l’interaction standard avec des composants existants (y compris des solutions concurrentes).

Succès éprouvé dans des déploiements IAM : nous disposons d’une grande expérience dans le domaine des déploiements IAM et d’une équipe comptant un grand nombre d’experts en sécurité qui savent comment mener à bien le déploiement de solutions de sécurité pour aider nos clients à obtenir rapidement un retour sur investissement.

CA Technologies (NASDAQ : CA) fournit les logiciels qui aident les entreprises à opérer leur transformation numérique. Dans tous les secteurs, les modèles économiques des entreprises sont redéfinis par les applications. Partout, une application sert d’interface entre une entreprise et un utilisateur. CA Technologies aide ces entreprises à saisir les opportunités créées par cette révolution numérique et à naviguer dans « l’Économie des applications ». Grâce à ses logiciels pour planifier, développer, gérer les performances et la sécurité des applications, CA Technologies aide ainsi ces entreprises à devenir plus productives, à offrir une meilleure qualité d’expérience à leurs utilisateurs et leur ouvre de nouveaux relais de croissance et de compétitivité sur tous les environnements : mobile, Cloud, distribué ou mainframe. Pour plus d’informations, rendez-vous sur ca.com/fr.

Restez connecté à CA Technologies sur ca.com/fr