Sélectionner une page

Assurez le succès de votre projet IAM avec Brainwave GRC

projet d'IAM

Sécurisez et accompagnez vos projets IAM

 

Accélérez vos projets d’Identity Access Management avec succès

Au-delà de la volonté stratégique de couvrir les besoins en termes d’efficacité opérationnelle et de sécurité, un projet d’Identity and Access Management est toujours synonyme de temps, d’efforts et de budgets importants.

Pour ne laisser aucun risque de dérapage perturber votre cycle projet, nous vous conseillons d’anticiper les défis que vous avez à relever et surtout de prendre conscience de comment Brainwave peut vous aider à les contourner.

Vos défis et nos solutions

RSSI et RSI

-

Sécurisez vos projets IAM en amont du déploiement

Accélérez votre projet IAM au cours de son cycle de vie

Améliorer la qualité des données

La qualité des données est la pièce maitresse pour la constitution du référentiel

l’extraction des données et la consolidation sont des phases critiques dans un projet d’IAM. Et la qualité de données demeure un défi à part entière. Nous entendons ici par qualité de données que, pour des raisons   »business » ou techniques, une ressource spécifique peut avoir une structure et des noms différents ou être orthographiée différemment à travers les multiples référentiels, applications ou répertoires. Il se peut aussi que lors de saisies manuelles, un nom ou une nomenclature soient erronées.

Brainwave résout ce problème en normalisant ces informations, au sein de son référentiel, grâce à  l’intégration des données provenant du référentiel RH, afin de permettre, entre autres, une lecture compréhensible par toute catégorie d’utilisateur IT ou métier.

Rationaliser les droits d’accès

Grâce à ses dashboards, rapports et à ses analyses détaillées, Brainwave Identity GRC vous aide à rationaliser les droits d’accès. Détection des similitudes entre les personnes en terme de permissions, détermination des traits caractéristiques pertinents pour construire des rôles, revue des droits par gabarit, sont quelques-unes des fonctionnalités clés offertes par la solution.

Que cela soit en préalable au déploiement d’une solution d’IAM ou tout simplement pour nettoyer la configuration d’une ou plusieurs applications, l’assistance à la définition des rôles que propose la solution est indispensable à la réduction des risques liés à la mauvaise attribution des droits.

Analyse des sources d’autorité

Lors du démarrage d’un projet IAM, il est absolument nécessaire d’identifier les sources d’information qui vont permettront d’alimenter le logiciel d’IAM.

Qu’il s’agisse de la DRH, des services généraux, de la finance ou de la production, chaque entreprise est un cas particulier où il est nécessaire de cerner rapidement les fournisseurs des informations concernant les collaborateurs, mais aussi les partenaire, les sous-traitants, les intérimaires, voire le clients qui vont constituer le base des utilisateurs du système d’information (au niveau identités).

Les capacités d’analyse de Brainwave Identity GRC en font un outil redoutable pour isoler rapidement et facilement ces départements et simplifier la tache de consolidation des sources d’autorité. Sans cela le projet d’IAM va prendre beaucoup de retard car ces solutions ne sont pas capables d’effectuer ce travail préalable.

Mise en évidence des risques de sécurité

Dans le cadre d’une démarche d’analyse des risques, la cartographie des risques consiste à évaluer les risques liés aux droits d’accès que détiennent les utilisateurs aux actifs du système d’information (applications et données).

Brainwave Identity GRC permet de mieux comprendre qui accède à quoi, quand et comment. Et donc d’identifier les droits d’accès et comportements anormaux par rapport à la politique de sécurité.

Cartographier les risques, c’est créer un référentiel lié aux droits d’accès des personnes de l’entreprise aux applications et données, dont on dérive une cartographie des risques.

Brainwave Identity GRC permet d’identifier et suivre dans le temps les éléments porteurs de risques de sécurité et d’en analyser les causes.

  • Quels sont les actifs ayant un accès publique ou quasi publique?
  • Quels sont ceux toujours accessibles par des personnes ayant quitté l’entreprise?
  • Quels sont ceux accessibles par des comptes dont le mot de passe n’expire jamais, ou même sans mot de passe?
  • Quels sont les comptes à privilège non légitimes compte tenu de la responsabilité de la personne?
  • Quels sont les droits toxiques par rapport à la SoD
Cartographie des utilisateurs et de leurs habilitations

Cartographier les risques, c’est créer un référentiel lié aux habilitations des collaborateurs (et +) de l’entreprise aux applications et données, dont on dérive une cartographie des risques.

Les solutions d’IAM sont basées sur une notion de  »personne -> rôle -> permissions » au sens informatique du terme et ont leur définition propre. Ceci signifie qu’elles ne sont pas capables de représenter une cartographie qui devrait être liée à l’organisation de l’entreprise.

Brainwave Identity GRC permet, par la corrélation des données RH, des droits d’accès techniques, applications et aux données d’usage, de bâtir une cartographie parfaitement alignée sur l’organisation et la structure de l’entreprise ou de l’organisation.

Cela permet d’avoir une représentation  »humaine » et lisible de cette cartographie et est synonyme d’efficacité et de simplicité dans l’analyse de cette cartographie quand il est question d’isoler les risques.

Définition des rôles

Brainwave IdentityGRC aide à rationaliser les droits d’accès et à construire un modèle de rôles. Plusieurs fonctionnalités sont disponibles dans la solution pour construire ces modèles de rôles : détection des permissions similaires, isolation des caractéristiques de rôles communes et pertinentes, et statistiques de processus de revue des droits d’accès.

Que cela soit nécessaire en amont d’un déploiement d’une solution d’IAM ou simplement pour mettre à jour la configuration d’une application, les fonctionnalités du role mining intégré sont nécessaires à la réduction des risques liés aux mauvaises allocations de droits d’utilisateurs.

Contrôle du bon paramétrage des fonctions de provisioning

Les capacité d’analyse et de reporting de Brainwave Identity GRC vous permettent de vérifier en permanence que le paramètrage de votre solution d’IAM est parfaitement en ligne avec vos besoins organisationnels et techniques.

Tout désalignement pouvant survenir au cours du cycle de vie de votre projet sera visible instantanément et vous permettra de rectifier les paramètres instantanément.

Compléter par des fonctionnalités de gouvernance

Compte-tenu des données et processus très sensibles au sein des entreprises ou organisations de tous secteurs, les exigences réglementaires et de mise en conformité sont de plus en plus élevées. Cependant, les solutions d’IAM ne ne disposent pas des moyens les plus performants pour répondre facilement et rapidement à ces exigences dont la fréquence et la rigueur s’intensifient.

Avec la solution Brainwave, vous pouvez répondre rapidement et sans effort aux exigences de conformité et évitez les risques de non-conformité grâce à l’édition de rapports personnalisés, à l’automatisation du processus de reporting, et à l’analyse des informations sur l’ensemble des systèmes par recherche en langage naturel.

Des workflows de rapports d’audit et de conformité peuvent être édités automatiquement et adressés aux acteurs concernés afin de faciliter le processus de remédiation et d’accélérer sans effort la mise en conformité.

Reporting sur le taux de couverture

Déployer votre projet d’IAM avec toute la visibilité nécessaire : Brainwave Identity GRC permet d’accélérer votre projet en vous donnant un image claire des utilisateurs et de leurs habilitations sur l’ensemble des applications. Vous pouvez alors vous assurez que les processus de ‘provisioning’ seront bien organisées et seront parfaitement légitime.

Brainwave fournit plus de 200 rapports standards. Ces rapports sont accessibles via le portail web et son générés de manière dynamique en fonction du profil et des droits de l’utilisateur. Ils peuvent être exportés sous différents formats (pdf, Microsoft Office, open office, etc.). Ils seront donc parfaitement exploitables tout au long du cycle de vie de votre projet et vous permettra de contrôler les écarts dans votre solution d’IAM au fil du temps.

Les rapports aggrègent l’information sous la forme d’un document facile à lire, contextualisé et visuel. Brainwave inclus un moteur de rapports puissant, accompagné de son éditeur graphique. Vous pouvez personnaliser les rapports existants ou construire votre propre rapport en seulement quelques clics.

Automatisation des plans de controle

Contrôlez en continu et réduisez le risque

Simplifiez votre système de contrôle tout en renforçant la sécurité et la conformité de votre   »business’’, Gagnez en visibilité et en capacité de réaction avec Brainwave Identity GRC. Il s’agit d’une solution de gouvernance des risques et de la conformité totalement transverse au système d’information et aux bénéfices incomparables par rapport aux solutions concurrentes en termes économique et de simplicité.

Brainwave Identity GRC automatise le contrôle continu sur le paysage global, votre exposition aux risques en est drastiquement diminuée et votre contrôle continu s’exerce de manière transverse au système d’information.

Les contrôles balayent un large spectre de zones à risques, par exemple :

  1. la qualité des données,
  2. la détection des comptes orphelins,
  3. l’identification des droits techniques,
  4. les exceptions de séparation des tâches,
  5. les droits d’accès à privilège,
  6. les droits résiduels d’ex-collaborateurs ou sous-traitants.
Revue des droits et recertification

Les processus de revue des droits d’accès comptent parmi les plus complexes à gérer car ils requièrent des volumes de données immenses. Brainwave Identity GRC platform propose d’automatiser tout le processus de revue des droits d’accès utilisateurs, pour des revues et recertifications plus cohérentes et homogènes.

La solution inclus différentes options pour gérer le processus de revue :

  • Revues par utilisateurs, par droits, par organisation ou par application, par accès aux répertoires.
  • Par organisation et rôles techniques
  • Revues incrémentales pouvant réduire la charge de travail en incluant seulement les éléments qui n’ont pas été examinés depuis une date spécifique ou une période donnée.

Brainwave Identity GRC platform se repose pour cela sur le catalogue des Identités ainsi que sur les résultats des contrôles.

A la fin de la revue l’ensemble des résultats est consolidé, les rapports de conformité sont générés automatiquement et Brainwave Identity GRC platform gère toutes les actions de remédiation directement ou via le système ITSM de votre organisation.

Avec Brainwave, vous pouvez enfin gérer vos revues de droits d’accès facilement !

RETROUVEZ VOTRE SECTEUR D’ACTIVITÉ OU VOTRE MÉTIER

Retrouvez votre secteur d'activité

Assurances et mutuelles

TRANSFORMATION DIGITALE – CONFORMITÉ RÉGLEMENTAIRE – LUTTE CONTRE LA FRAUDE

Le secteur des Assurances et mutuelles se métamorphose à grande vitesse. Avec une pression réglementaire toujours plus forte, les assureurs doivent faire face à de nombreux défis sectoriels tels que la conduite de leur transformation digitale, la gestion de leurs processus métiers sensibles ou encore la lutte contre les cyber attaques.

Assurance

Allez sur la page secteur Assurances  

Banque

CONFORMITE REGLEMENTAIRE – SENSIBILITE DES DONNEES – DIGITALISATION

Le secteur bancaire doit  faire face à de nombreux enjeux à l’heure actuelle : intensification des exigences réglementaires, digitalisation en interne et à l’externe de l’organisation, protection des actifs sensibles ou encore lutte contre la fuite de données.

Banque

Allez sur la page secteur Banque  

Energie

LUTTE CONTRE LES CYBER ATTAQUES – CYBER SÉCURITÉ – SENSIBILISATION

Le secteur de l’énergie est devenu en peu de temps l’une des cibles privilégiées des hackers, en particulier les industries pétrolières et gazières. Ces attaques externes se multiplient et peuvent rapidement impacter tout ou partie d’un pays entier en paralysant le réseau d’électricité, à l’image des hackings en Ukraine et en Israël par exemple.

Energie

Allez sur la page secteur Energie  

Industrie

OUVERTURE DU SI – SECURISATION CHAÎNE LOGISTIQUE – TRANSFORMATION NUMERIQUE

Le secteur industriel, aujourd’hui en pleine mutation, se trouve confronté à de nombreux enjeux stratégiques, à la fois circonstanciels et structurels. La multiplication des données non structurées, la sensibilité des chaînes logistique notamment au risque de fraude, la taille des organisations et l’importance de la protection des systèmes d’information sont toutes des défis à relever pour les acteurs du secteur.

Industrie

Allez sur la page secteur Industrie  

Santé

CYBER ATTAQUES – PROBLÉMATIQUE DE LÉGISLATION – TRANSFORMATION

La multiplication des cyber attaques visant les hôpitaux et les établissements de santé en général, à l’image du hacking du Hollywood presbyterian medical center, implique pour l’ensemble du secteur une intensification des risques de fraude, de fuite de données et d’attaques externes sans pour autant que les acteurs puissent mieux se protéger.

Allez sur la page secteur Santé  

Trading

CYBER ATTAQUES – DONNÉES ET PROCESSUS SENSIBLES – RÉPUTATION

A l’heure actuelle, l’activité trading doit faire face à des risques de cyber sécurité de plus en plus nombreux, à la hauteur des enjeux financiers et économiques qui s’y rattachent. Les conséquences financières et l’impact d’une cyber attaque sur la réputation des entreprises concernées représentent des risques de plus en plus importants face auxquels les acteurs commencent à prendre des mesures.

Trading

Allez sur la page secteur trading  

Retrouvez votre métier

RSSI et RSI

POLITIQUE DE SÉCURITÉ – CARTOGRAPHIE DES RISQUES – EFFICACITÉ OPÉRATIONNELLE

Le sujet de « sécurité » dans l’entreprise est souvent assuré par la collaboration entre RSI et RSSI, lorsque les deux acteurs sont présents dans l’organisation. La définition de la politique de sécurité et la cartographie des risques, menés par le Responsable de la Sécurité des Systèmes d’Information (RSSI), impulsent la direction à suivre pour la mise en place de cette politique de sécurité par le Responsable de la Sécurité Informatique (RSI).
RSSI

Allez sur la page profil RSSI et RSI  

DSI

EFFICACITÉ OPÉRATIONNELLE – PERFORMANCE – OBJECTIFS

L’efficacité sur le plan opérationnel et la performance de la fonction informatique sont des priorités absolues pour tout Directeur des Systèmes d’Information (DSI). Dans ce contexte, la sécurité informatique est souvent perçue comme une contrainte. Cependant, un manque d’attention aux problématiques de sécurité peut compromettre rapidement la performance opérationnelle de la direction.

CIO

Allez sur la page DSI  

Responsable d'infrastructure et d'application

ASSURER LE FONCTIONNEMENT OPÉRATIONNEL ET LA SÉCURITÉ DE SON PÉRIMÈTRE

Chaque responsable d’infrastructure et d’application au sein d’une organisation se doit d’assurer la maintenance opérationnelle de son périmètre mais également d’opérer les contrôles de niveau 1 dans le cadre des plans de contrôle interne, et de répondre aux sollicitations éventuelles des auditeurs.

Responsable-Infra

Allez sur la page profil responsable d'infrastructure et d'application  

Auditeur

EXIGENCES DE CONFORMITÉ, ANALYSES, RAPPORTS ET GOUVERNANCE DES RISQUES

Les enjeux actuels de l’audit informatique sont multiples : vérification de l’intégrité des données et des systèmes, vérification du respect des politiques internes et de la réglementation, détection des dérives… L’audit, en plus de sa mission de contrôle de la conformité réglementaire, a de plus en plus un rôle complémentaire à celui de la sécurité informatique : les ressources et données de l’organisation sont-elles utilisées à bon escient et par des utilisateurs légitimes ?

Auditeur

Allez sur la page profil auditeur  

Contrôleur interne

CONFORMITÉ – MAÎTRISE DES RISQUES ET DES ACTIVITÉS – RESSOURCES – PROCESSUS

Le contrôle interne est aujourd’hui en charge d’un vaste périmètre : contrôles de mise en conformité, la définition et la bonne application des matrices de séparation des tâches (SoD), la mise en oeuvre des plans de contrôles et des KPIs qui en résultent, la conduite de processus de remédiation, etc

Allez sur la page profil contrôleur interne  

Manager fonctionnel

PERFORMANCE – EFFICACITÉ OPÉRATIONNELLE – SÉCURITÉ DU DÉPARTEMENT

Tout responsable de département ou d’unités métiers est avant tout chargé d’assurer l’efficacité organisationnelle et d’atteindre les objectifs fixés. La revue des droits d’accès de ses équipes, le respect des exigences de conformité réglementaire ainsi qu’une conscience des risques de sécurité tels que la fraude sont parmi les défis métiers actuels auxquels vous devez faire face.

Manager

Allez sur la page profil manager  

Directeur Financier DAF et CRO

LUTTER CONTRE LA FRAUDE – ASSURER L’EFFICACITÉ OPÉRATIONNELLE ET FINANCIÈRE

Fuite de données sensibles, vol d’informations, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations.  Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Directeur-Financier

Allez sur la page profil Directeur Financier  

Direction générale

CROISSANCE – RISQUES POUR L’ORGANISATION – TRANSFORMATION DIGITALE

Vol d’informations, fuite de documents confidentiels, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations. Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Inspection-DG

Allez sur la page profil direction générale  

Share This