Gouvernance et analyse des identités

Augmentez vos capacités en gouvernance et analyse des identités et préparez-vous pour la troisième génération de solution de IGA (Gouvernance des Identités et Administration). Surveillez les opérations et détectez les problèmes de qualité des données ou de synchronisation. Concevez des rôles orientés métier à l’aide d’une approche collaborative avancée et d’algorithmes d’exploration de données innovants applicables sur vos infrastructures, vos données et vos applications.

Que les actifs de votre organisation soient des applications hébergées dans le cloud ou sur site, vous devez être en mesure d’en contrôler les accès. Les défis à relever à cet égard peuvent être nombreux : complexité technique et hétérogénéité des systèmes, changement rapide des accès et des personnes, et manque de responsabilisation des parties concernées.

Brainwave Identity GRC vous donne une longueur d’avance sur la concurrence.

Brainwave Identity GRC est une solution logicielle spécialement conçue pour soulager rapidement les difficultés liées à l’extraction, la corrélation et l’analyse des données d’accès afin de détecter les écarts de contrôle et d’évaluer les risques.

L’analyse des identités et des accès passe au niveau supérieur.

Brainwave GRC fournit un meilleur contrôle et améliore sensiblement la visibilité des accès de votre organisation.

Alors que les solutions traditionnelles de gouvernance et d’administration des identités se concentrent sur le traitement des accès et n’offrent que des fonctionnalités de base, Brainwave GRC permet l’analyse de tous les systèmes, infrastructures, applications métier ou des données non structurées et offre une automatisation avancée des contrôles, des indicateurs de risque et la capacité d’effectuer des revues des accès. Avec Brainwave GRC, vous pouvez répondre à la demande des auditeurs et améliorer votre posture de sécurité tout en réduisant le temps et les efforts consacrés à ces tâches.

Les principaux obstacles de l’IGA

Un grand nombre de projets IGA connaissent des difficultés dues à des facteurs bien connus :

Les Obstacles

Une mauvaise qualité des données

La qualité des données dans les ressources cibles a un impact majeur sur un système de IGA. En effet, les systèmes IGA s’appuient sur ces données pour l’application des règles de gestion des droits et pour la synchronisation entre les systèmes. Une mauvaise qualité des données entraîne potentiellement une reproduction des accès illégitimes.

Absence d'uniformité des modèles d'accès

Pour donner du sens aux identités et aux données d’accès provenant d’un système, il faut comprendre la mise en œuvre technique sous-jacente. Il s’agit de la façon dont le modèle de sécurité est conçu dans le système : rôles et groupes, objets d’autorisation, listes de contrôles d’accès et autres.

Comme il existe un certain nombre de modèles de sécurité qui ont des modèles d’accès différents, il peut être difficile de les analyser et de les comparer.

Vision limitée des accès

Les droits d’accès peuvent être classés en deux grandes catégories : les globaux et les fins.

Les droits d’accès globaux sont utilisés par un système de IGA pour attribuer ou révoquer l’accès d’un utilisateur. Ils contiennent un ensemble de droits fins qui décrivent précisément ce que l’utilisateur peut ou ne peut pas faire.

Par exemple, un profil “Comptable” en tant que droit global contient une autorisation fine “Saisir GL”.

Comme le système IGA n’a pas accès à la couche fine, il ne fournit qu’une vue très partielle de ce que les utilisateurs peuvent faire et des risques qu’ils peuvent entraîner. Cela signifie qu’une analyse supplémentaire est nécessaire en allant extraire manuellement les informations pertinentes afin d’avoir une vision plus exhaustive de chaque système et chaque application.

Manque de compréhension par les métiers

Le métier doit avoir une bonne compréhension des droits. Quel est le niveau d’accès accordé ? Que peut faire l’utilisateur ? Quels sont les risques ? Le système IGA gère les droits d’accès et ses attributs, tels que des groupes ou des profils, qui souvent ne sont pas clairement compréhensibles par les métiers.

Cette caractéristique du système de IGA est particulièrement importante en cas d’incompatibilité des droits ou d’accès privilégié : une autorisation à haut risque (de sécurité ou de conformité) peut être accordée par inadvertance à un utilisateur en raison de la difficulté d’identification du niveau de risque.

Les Solutions

Transformer les données en informations

Brainwave GRC est une plateforme de gouvernance et d’analyse des accès qui aide entre autres à identifier les anomalies de qualité des données. En voici quelques exemples : absence d’un identifiant unique, doublons, fautes d’orthographe des noms d’utilisateurs et autres attributs des utilisateurs. Toutes ces situations peuvent être facilement localisées et résolues avec Brainwave GRC facilitant ensuite le déploiement d’une solution de IGA.

Un catalogue des droits exhaustif & intelligible

La chaîne d’accès représente la manière dont un utilisateur peut accéder à une ressource donnée ou exécuter une action spécifique. Cette chaîne d’accès n’est pas seulement composée d’identifiants et d’attributs : elle comprend une sémantique précise et spécifique au système cible. Les objets tels que les comptes, les groupes, les rôles, les transactions peuvent être exploités de différentes manières et avec différentes significations.

En construisant un catalogue des droits central, Brainwave GRC fournit un moyen centralisé d’analyser toutes les chaînes d’accès sur tous types de systèmes, de manière cohérente.

Le catalogue de droits peut être étendu et des méta-informations telles que le niveau de sensibilité des permissions, les responsables et les informations sur la classification des données peuvent y être ajoutées.

Une vision globale des accès

Pour maîtriser les risques liés aux accès, vous devez avoir une vision globale de qui a accès à quoi, sur tous les systèmes et applications, jusqu’au niveau de permission le plus fin.

Brainwave GRC offre une méthode très efficace pour ingérer des données d’accès à partir de n’importe quel type de ressource, sur site ou sur le cloud et ainsi reconstruire une chaîne d’accès cohérente. Une fois les données collectées, vous pouvez rechercher et parcourir les informations d’accès sous tous les angles. Par exemple : sur quelles applications financières M. Smith est-il administrateur ? qui peut accéder à ce dossier partagé ? en plus d’autres questions d’autorisation essentielles.

Des analyses et rapports pour les métiers

Une des missions de Brainwave GRC est de transformer les données d’accès techniques en informations exploitables par tous : la capacité à rendre compte des risques et à aider les parties prenantes à prendre des décisions est la clé de notre approche.

Brainwave GRC soutient des stratégies de partage d’informations interactives qui peuvent être adaptées à tout contexte : notifications ou alertes par courrier électronique, rapports multi-formats, tableaux de bord personnalisables, revue des accès basées sur les risques et autres.

Les risques causés par les accès à hauts-privilèges

Les comptes à hauts-privilèges sont partout et sont les clés d’accès aux systèmes les plus sensibles et ayant le plus de pouvoir. L’accumulation ou l’attribution inappropriée d’un accès privilégié aux utilisateurs est une source de risques importants en matière de sécurité et de conformité. 

De nombreuses organisations ont mis en place des solutions de gestion des accès privilégiés. Cependant, il est difficile d’identifier tous les comptes à hauts-privilèges et de les gérer de manière centralisée. Par conséquent, certains sont traités avec des processus purement procéduraux ou de manière ad hoc, tandis que d’autres peuvent bénéficier d’une plateforme de gestion plus rationnelle, comme une solution de PAM.

Augmentez radicalement vos capacités d’IGA !

Brainwave GRC couvre efficacement un large éventail de fonctionnalités permettant de mener à bien vos projets IGA tout en se concentrant sur ce qui est vraiment important : la réduction des risques et le respect des règles de conformité.

Cycle de vie des identités

Traitez tous les problèmes de qualité des données.

Regroupez les différents répertoires d’identité de votre organisation en une seule source fiable.

Détectez les changements (emploi, organisation arrivés, départs…).

Gestion des droits

Corrélation de tous les comptes et des identités (réconciliation).

Consolidez tous les droits d’accès issus des infrastructures, des données non structurées et des applications.

Enrichissez les droits avec des métadonnées (propriétaires, description, niveau de risque, etc…).

Demande d'accès

Fournir des processus intégrés et tiers (Service Now).

Renforcez la pertinance des demandes d’accès via une analyse IA.

Politique de gestion des rôles

Identifiez et construisez les rôles grâce à la fonction “Role Mining”.

Gérez le cycle de vie des rôles.

Découvrez les membres intégrés aux rôles.

Détectez les droits superflus.

Processus

Outil de modélisation des processus conforme à la norme BPMN 2.

Editeur graphique et débogueur.

Interfaces de gestion.

Analyse

Tableaux de bord.

Visualisation des données.

Indicateurs des risques agrégés.

Analyse des groupes.

Analyse du comportement des utilisateurs.

Certification des accès

42 modèles de revue.

Revues orientées sur la conformité.

Revues orientées sur les risques.

Revue intelligente avec visualisation des données sur tableau croisé dynamique.

Mise en oeuvre

Cadre de connexion OpenICF 2.

Fournit plus de 100 connecteurs en lecture seule.

Fournit des capacités de lecture-écriture pour les systèmes Active Directory et ITSM.

Audit

Moteur de contrôle ITGC.

Moteur de contrôle de séparation des tâches.

Flux de gestion des dossiers.

Détectez tous les changements.

Naviguez dans le temps.

Rapports

Génération des rapports par B.I. avec éditeur graphique.

Formats : CSV, PDF, Office, Openoffice.

Plus de 200 modèles de rapports disponibles.

Voulez-vous en savoir plus ?

Role Mining

Créez, maintenez et mettez à jour vos rôles en utilisant la méthodologie unique de Brainwave GRC. Organisez des ateliers avec les équipes métiers en utilisant le Booster for IAM pour combiner les approches descendantes et ascendantes afin de fournir des rôles utiles et actualisés à vos outils IAM.

Contrôles des accès théoriques

Comparez les droits d’accès réels dans les systèmes aux droits d’accès théoriques disponibles à partir de vos outils IAM (Identity and Access Management) ou ITSM, ou même à partir de n’importe quelle matrice de rôles d’entreprise. Vous pourrez ainsi découvrir les sous et sur-allocations de droits qui vous aideront à prendre la meilleure décision face à ces situations négligées.

Evaluation des risques

Évaluez et mettez en lumière les situations les plus risquées. Recherchez les risques associés à chaque identité ou ressource et prennez des mesures correctives.  Bénéficiez des capacités d’interconnexion entre Brainwave GRC et les outils ITSM ou IAM (Identity and Access Management) pour automatiser les mesures correctives.


Accès à hauts-privilèges pour les actifs les plus sensibles

Découvrez comment Brainwave GRC peut vous aider à mieux gérer et contrôler les accès à hauts-privilèges, avec ou sans solution PAM.

Passez à un contrôle continu

Les accès des utilisateurs changent en permanence. Seule l’automatisation vous permet de surveiller constamment ces changements, de détecter les anomalies et de prendre des mesures correctives à temps.

Découvrez comment en quatre étapes.

“Une solution puissante et intuitive pour la gestion des identités et du contrôle des accès”.

— Responsable de la sécurité de l'information, Industrie financière

Prêt à commencer ?