Sélectionner une page

Orchestrez vos revues des accès avec Brainwave GRC

Certifiez vos accès de manière rapide et efficace

La revue des accès simple, efficace et collaborative.

La revue des accès ou « Access Recertification » est un exercice obligatoire et prend tout son sens au yeux des auditeurs et des CAC…

Elle permet de vérifier et certifier les droits d’accès sur les applications et ressources IT de l’entreprise et de détecter en amont les risques potentiels de fraude, de pertes ou vols de données. Mais les revues restent des exercices complexes, qui peuvent vite impliquer une gigantesque quantité d’acteurs, de responsables, de comptes, etc.

De ce fait, aujourd’hui peu de revues des accès sont considérées comme efficaces.

D’après une étude Brainwave récente, à peine 38% des responsables sécurité jugent leur processus de revue des accès opérationnel et seulement 15% le jugent efficace ! Brainwave vous propose de voir comment la revue des accès peut devenir simple avec l’Identity Analytics.

Collaborative ? Impliquez facilement les différents acteurs et automatisez vos revues.

Réduire la complexité et les coûts induits :

Qu’est-ce qui rend cette tâche si compliquée et comment la rendre plus simple, plus efficace, plus rentable ? Comment rendre le processus collaboratif ? Comment réduire les coûts des revues de plus de 60 % ?

Vos défis et nos solutions

RSSI et RSI

-

Avec Brainwave GRC, limitez les risques de sécurité

Et conformez vous à vos exigences de conformité

Vos défis

Revue des accès et projet IAM

La gestion des identités est un élément clé pour la sécurité des entreprises. l’IAM (Identity and Access Management) permet de renforcer le niveau de sécurité en établissant la cohérence des droits d’accès aux ressources du système d’information.

La réussite d’un projet d’IAM repose cependant sur des fondamentaux. Parmi ces facteurs clés de succès, vous pourrez détailler dans nos rubriques, ce que les éditeurs d’IAM n’ont pas l’habitude d’exposer dans leur processus avant-vente. Et pourtant il s’agit bien d’éléments cruciaux à la viabilité du projet et à ses bénéfices pour l’entreprise

La revue des accès en est un, et peu de d’entreprises ayant déployé une solution d’IAM peuvent se targuer de réaliser un  »sans-faute » sur leurs revues des accès.

Des solutions

Effectuez votre transformation numérique en toute confiance

Les DSI et responsables de la sécurité considèrent la gestion des identités comme un élément important de leur feuille de route. Ils sont convaincus que seule l’amélioration de la sécurité et de la gouvernance permettront d’effectuer leur transformation numérique en limitant les risques.

La revue des accès est un des piliers fondateurs de cette gestion des identittés, elle permet de certifier la légitimité des droits sur plusieurs niveaux :

  • Organisations, personnes, processus
  • Droits d’accès par organisation/Application
  • Permissions sensibles
  • Comptes à privilèges
  • Droits d’accès à des données non structurées
  • Ecarts sur les politiques de sécurité
  • Situations de non-conformité
  • Situations anormales
Objectifs sécurité, governance et conformité

Les responsables de la sécurité doivent revoir et certifier les accès périodiquement. Cependant, la logique sous-jacente concernant la revue des accès est que personne n’a réellement confiance dans les processus consistant à accorder les accès aux utilisateurs.

Les entreprises se doivent donc de respecter leurs politiques de sécurité et de se conformer aux exigences de conformité en effectuant régulièrement des revues des droits et habilitations.

La gouvernance, la sécurité et la conformité à vos exigences réglementaire actuelles et futures motivent la certification des accès utilisateurs comme :

  • Sarbanes-Oxley acte(loi), Solvabilité II, PCI, Bâle II/III, CRBF, HIPAA
  • ISO/IEC 27001 et 27002, ISAE 3402
Simplifier et réussir les revues

La revue des accès est un exercice complexe et les défis sont nombreux :

  • L’information est répartie au sein de tous les systèmes
  • D’immenses volumes de données, difficulté à comprendre les données techniques
  • De nombreux acteurs impliqués, ayant de nombreux points de vues différents
  • Une incapacité à vérifier les corrections
  • Des difficultés à augmenter la fréquence des revues
  • Des résultats souvent inexploitables

Brainwave Identity GRC permet de contourner ces embuches en vous procurant les moyens de :

  • Consolider et d’enrichir les informations
  • Adapter les processus au profil des acteurs
  • Focaliser facilement sur des risques particuliers
  • Fournir une aide à la décision
  • Impliquer facilement l’ensemble des différents acteurs dans un processus collaboratif
  • Fournir des tableaux de bord personnalisés, adaptés profils des utilisateurs
  • Mise en valeur des risques
  • Automatiser la remédiation des droits d’accès jusqu’à la vérification
Soulagez la charge de travail des équipes IT et sécurité

Jusqu’à présent, la gestion des identités et des accès est pavée de tâches peu automatisées réclamant un investissement humain important de la part des équipes informatique (sécurité, production et applications). De nombreux processus comme notamment la revue des accès (recertification) implique un nombre important d’acteurs pour rassembler, corréler et vérifier les volumes énormes de données, structurer le ‘reporting’ et gérer le processus de remédiation jusqu’à sa finalisation.

Beaucoup d’opérations manuelles qui mènent rarement au succès ou alors avec des résultats de mauvaise qualité et partiels. En effet selon une étude Brainwave effectuée sur des groupes du Fortune 500, à peine 40 % des répondants jugent leur processus de revue totalement opérationnel et seulement 18% le trouvent efficace.

Dans ce contexte, il est important de permettre aux équipes IT de faire un travail précis avec des résultats positifs et d’éviter une surcharge de travail insupportable.

3 axes sont donc à privilégier :

Automatisez les actions de remédiation en s’interfaçant avec les solutions ITSM, et fournir la preuve que l’action a bien été répercutée dans les systèmes
Libérez vos équipes des demandes fastidieuses et consommatrices de temps de la part des d’auditeurs (revue, investigations, forensic, etc)

Réduisez les efforts de maintien en condition opérationnelle avec des technologies efficaces, simples et faciles à gérer.

le processus de revue automatisé et collaboratif

Comment opère le processus de revue automatisé de Brainwave ?

Les solutions Brainwave ont pour vocation la simplification et la fluidification des processus de revues en 5 phases séquentielles :

  1. Collecter
    • Le Moteur de collecte de données (OpenICF ou sans connecteur) se charge de l’extraction, la transformation des données (jointures et cartographie), ainsi que du chargement dans le  »catalogue » analytique Brainwave
  2. Consolider
    • Le catalogue des habilitations Brainwave repose sur un modèle extensible, multi-dimensionnel et agnostique des données
  3. Analyser
    • L’analyse démarre après les réconciliations automatisées via le moteur de règles et les plans de contrôles. Suivent les phases de data mining et de visualisation avancée des données.
  4. Revoir
    • BPMN, le moteur de workflows Brainwave pour les revues d’accès gère les actions de remédiation des droits d’accès, les gestion de cas ou d’exception, le self-service, jusqu’à la diffusion des rapports de conformité, …
  5. Remédier
    • l’Interface ITSM, permet de générer des tickets par rapport à des besoins de modification ou des demandes d’évaluation de divergences de sécurité. Une fois ces tickets envoyés, Brainwave s’assure que la remédiation est bien effective

RETROUVEZ VOS SECTEURS ET VOS PROFILS METIERS

Retrouvez votre secteur d'activité

Assurances et mutuelles

TRANSFORMATION DIGITALE – CONFORMITÉ RÉGLEMENTAIRE – LUTTE CONTRE LA FRAUDE

Le secteur des Assurances et mutuelles se métamorphose à grande vitesse. Avec une pression réglementaire toujours plus forte, les assureurs doivent faire face à de nombreux défis sectoriels tels que la conduite de leur transformation digitale, la gestion de leurs processus métiers sensibles ou encore la lutte contre les cyber attaques.

Assurance

Allez sur la page secteur Assurances  

Banque

CONFORMITE REGLEMENTAIRE – SENSIBILITE DES DONNEES – DIGITALISATION

Le secteur bancaire doit  faire face à de nombreux enjeux à l’heure actuelle : intensification des exigences réglementaires, digitalisation en interne et à l’externe de l’organisation, protection des actifs sensibles ou encore lutte contre la fuite de données.

Banque

Allez sur la page secteur Banque  

Energie

LUTTE CONTRE LES CYBER ATTAQUES – CYBER SÉCURITÉ – SENSIBILISATION

Le secteur de l’énergie est devenu en peu de temps l’une des cibles privilégiées des hackers, en particulier les industries pétrolières et gazières. Ces attaques externes se multiplient et peuvent rapidement impacter tout ou partie d’un pays entier en paralysant le réseau d’électricité, à l’image des hackings en Ukraine et en Israël par exemple.

Energie

Allez sur la page secteur Energie  

Industrie

OUVERTURE DU SI – SECURISATION CHAÎNE LOGISTIQUE – TRANSFORMATION NUMERIQUE

Le secteur industriel, aujourd’hui en pleine mutation, se trouve confronté à de nombreux enjeux stratégiques, à la fois circonstanciels et structurels. La multiplication des données non structurées, la sensibilité des chaînes logistique notamment au risque de fraude, la taille des organisations et l’importance de la protection des systèmes d’information sont toutes des défis à relever pour les acteurs du secteur.

Industrie

Allez sur la page secteur Industrie  

Santé

CYBER ATTAQUES – PROBLÉMATIQUE DE LÉGISLATION – TRANSFORMATION

La multiplication des cyber attaques visant les hôpitaux et les établissements de santé en général, à l’image du hacking du Hollywood presbyterian medical center, implique pour l’ensemble du secteur une intensification des risques de fraude, de fuite de données et d’attaques externes sans pour autant que les acteurs puissent mieux se protéger.

Allez sur la page secteur Santé  

Trading

CYBER ATTAQUES – DONNÉES ET PROCESSUS SENSIBLES – RÉPUTATION

A l’heure actuelle, l’activité trading doit faire face à des risques de cyber sécurité de plus en plus nombreux, à la hauteur des enjeux financiers et économiques qui s’y rattachent. Les conséquences financières et l’impact d’une cyber attaque sur la réputation des entreprises concernées représentent des risques de plus en plus importants face auxquels les acteurs commencent à prendre des mesures.

Trading

Allez sur la page secteur trading  

Retrouvez votre métier

RSSI et RSI

POLITIQUE DE SÉCURITÉ – CARTOGRAPHIE DES RISQUES – EFFICACITÉ OPÉRATIONNELLE

Le sujet de « sécurité » dans l’entreprise est souvent assuré par la collaboration entre RSI et RSSI, lorsque les deux acteurs sont présents dans l’organisation. La définition de la politique de sécurité et la cartographie des risques, menés par le Responsable de la Sécurité des Systèmes d’Information (RSSI), impulsent la direction à suivre pour la mise en place de cette politique de sécurité par le Responsable de la Sécurité Informatique (RSI).
RSSI

Allez sur la page profil RSSI et RSI  

DSI

EFFICACITÉ OPÉRATIONNELLE – PERFORMANCE – OBJECTIFS

L’efficacité sur le plan opérationnel et la performance de la fonction informatique sont des priorités absolues pour tout Directeur des Systèmes d’Information (DSI). Dans ce contexte, la sécurité informatique est souvent perçue comme une contrainte. Cependant, un manque d’attention aux problématiques de sécurité peut compromettre rapidement la performance opérationnelle de la direction.

CIO

Allez sur la page DSI  

Responsable d'infrastructure et d'application

ASSURER LE FONCTIONNEMENT OPÉRATIONNEL ET LA SÉCURITÉ DE SON PÉRIMÈTRE

Chaque responsable d’infrastructure et d’application au sein d’une organisation se doit d’assurer la maintenance opérationnelle de son périmètre mais également d’opérer les contrôles de niveau 1 dans le cadre des plans de contrôle interne, et de répondre aux sollicitations éventuelles des auditeurs.

Responsable-Infra

Allez sur la page profil responsable d'infrastructure et d'application  

Auditeur

EXIGENCES DE CONFORMITÉ, ANALYSES, RAPPORTS ET GOUVERNANCE DES RISQUES

Les enjeux actuels de l’audit informatique sont multiples : vérification de l’intégrité des données et des systèmes, vérification du respect des politiques internes et de la réglementation, détection des dérives… L’audit, en plus de sa mission de contrôle de la conformité réglementaire, a de plus en plus un rôle complémentaire à celui de la sécurité informatique : les ressources et données de l’organisation sont-elles utilisées à bon escient et par des utilisateurs légitimes ?

Auditeur

Allez sur la page profil auditeur  

Contrôleur interne

CONFORMITÉ – MAÎTRISE DES RISQUES ET DES ACTIVITÉS – RESSOURCES – PROCESSUS

Le contrôle interne est aujourd’hui en charge d’un vaste périmètre : contrôles de mise en conformité, la définition et la bonne application des matrices de séparation des tâches (SoD), la mise en oeuvre des plans de contrôles et des KPIs qui en résultent, la conduite de processus de remédiation, etc

Allez sur la page profil contrôleur interne  

Manager fonctionnel

PERFORMANCE – EFFICACITÉ OPÉRATIONNELLE – SÉCURITÉ DU DÉPARTEMENT

Tout responsable de département ou d’unités métiers est avant tout chargé d’assurer l’efficacité organisationnelle et d’atteindre les objectifs fixés. La revue des droits d’accès de ses équipes, le respect des exigences de conformité réglementaire ainsi qu’une conscience des risques de sécurité tels que la fraude sont parmi les défis métiers actuels auxquels vous devez faire face.

Manager

Allez sur la page profil manager  

Directeur Financier DAF et CRO

LUTTER CONTRE LA FRAUDE – ASSURER L’EFFICACITÉ OPÉRATIONNELLE ET FINANCIÈRE

Fuite de données sensibles, vol d’informations, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations.  Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Directeur-Financier

Allez sur la page profil Directeur Financier  

Direction générale

CROISSANCE – RISQUES POUR L’ORGANISATION – TRANSFORMATION DIGITALE

Vol d’informations, fuite de documents confidentiels, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations. Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Inspection-DG

Allez sur la page profil direction générale  

Share This