Sélectionner une page
User Behavior Analytics

Identity GRC Booster for Google Apps for Work

LA SECURITE DES ENVIRONNEMENTS CLOUD

Les Boosters Brainwave

Ce sont des modules complets qui permettent d’étendre facilement et économiquement le spectre fonctionnel de Brainwave Identity GRC. Les Boosters sont validés, certifiés et supportés par Brainwave

Google Apps for Work

LES ENTREPRISES ADOPTENT DE PLUS EN PLUS DES APPLICATIONS ET SERVICES CLOUD

 

Plus de quatre millions d’entreprises dans le monde utilisent Google Apps. Malgré tout, avec de plus en plus de données stockées dans le cloud et accessibles via n’importe quel terminal à l’intérieur comme à l’extérieur de l’entreprise, par les collaborateurs, les partenaires ou les sous-traitants, un nouveau cadre de sécurité, de gouvernance et d’audit s’impose aux entreprises.

Les données partagées et hébergées dans le Cloud sont bien souvent des actifs sensibles, il peut s’agir de propriété intellectuelle, de données clients et même d’informations financières.

L’utilisation des données doit être gérée, surveillée, protégée et auditée pour éviter que des utilisateurs maladroits, malveillants, ou compromis par une attaque puissent exfiltrer le capital le plus précieux de l’entreprise.

directeur financier

Identity GRC Booster for Google Apps for Work

LA SECURITE DES ENVIRONNEMENTS COLLABORATIFS DANS LE CLOUD

FONCTIONNALITÉS

De la cartographie à la navigation

Brainwave for Google Apps for Work permet d’intégrer toutes les informations de votre SIRH et de vos ‘‘Active Directory’’. En autorisant un rapprochement entre les habilitations et accès à vos applications. On établit ainsi une relation dynamique entre le statut d’un collaborateur ou d’un prestataire et ses droits d’accès.

Le workflow intégré à la solution permet d’automatiser la communication vers les départements de l’entreprise et de gérer le suivi des exceptions ainsi que leur remédiation.

La navigation innovante et vraiment ergonomique au sein des informations permet à une audience non-IT d’utiliser très facilement la solution Brainwave s’impose ainsi comme l’outil de référence pour des populations ‘‘métier’’ ou DSI

Analyse et modification des droits

L’analyse des permissions aide à répondre instantanément à des questions telles que :

  • Qui a accès à quoi ?
  • Quels sont les accès de M. Doe ?

L’analyse consolide l’ensemble des changements et permet ainsi de détecter par exemple les partages passés en accès public par erreur ou encore les comptes d’accès de collaborateurs qui ont quitté l’entreprise.

Grâce à ses algorithmes de détection des relations entre les utilisateurs, les données et les applications, Brainwave for Google Apps for Work met en évidence les défauts ou anomalies. Vous pouvez ainsi remédier simplement de façon pro-active à toute exception.

  • Donne la visibilité sur qui accède à quoi et qui partage quoi
  • Limite les risques de fraude et de fuite de données en analysant l’utilisation, des comportements suspects ou anormaux
  • S’assure que les comptes sont désactivés suite au départ des employés et des prestataires.
  • Circonscrit les risques liés aux partages publics
  • Contrôle la légitimité des accès à Google Apps for Work y compris le contrôle des utilisateurs à priviléges
  • Détecte et cartographie les partages de fichiers Google Drive pour en assurer la légitimité et la cohérence.
  • Réduit le coût total de possession grâce à l’audit permanent des comptes inactifs ou orphelins.
ALERTES ET INVESTIGATIONS

Identifiez les anomalies liées à utilisation des ressources du système d’information. Qu’il s’agisse de mouvements de données importants ou inhabituels, de connexions effectuées d’endroits ou de tranches horaires étonnantes. Chaque dérive est analysée et vous est reportée pour investigation.

BÉNÉFICES MÉTIERS

Contrôle continu automatisé des comptes et Drives

Pour vous aider à vérifier la mise en application scrupuleuse de vos politiques de sécurité, Brainwave automatise le contrôle continu des droits et des accès aux comptes et Drives Google Apps audités.

Avec Brainwave Booster for Google Apps for Work, on dispose de la puissance d’une solution de Business Intelligence au service de la sécurité et de la confidentialité des données. Brainwave for Google Apps for Work crée un environnement collaboratif pour que la DSI, les équipes ‘’risk management’’ et audit interne collaborent efficacement, pour répondre à leurs impératifs de sécurité et de conformité.

Vous avez ainsi l’assurance que vos actifs sont protégés.

Dashboards pour faciliter l'audit et de reporting

Qu’il s’agisse d’une investigation ponctuelle (forensic) ou d’un audit récurrent, la solution donne la possibilité de naviguer dans les données dans le temps de façon simple et conviviale afin de mettre en évidence toute anomalie ou activité suspecte vis à vis des services et applications Google Apps for Work.

Brainwave Booster for Google Apps for Work présente les informations de façon hiérarchique, très intuitve et ergonomique. L’utilisateur a ainsi la possibilité de naviguer d’une vue synthétique à des vues de plus en plus détaillées en mode ‘‘drill down’’.

L’ergonomie de la navigation est un atout de taille pour les populations non-IT. A la vue d’un simple rapport ils comprennent instantanément la situation et sont capables d’y remédier.

Elle met aussi à disposition des rapports et données pour les audits de conformité réglementaire (Sarbanes-Oxley, HIPPA, ISAE 3402, CRBF 9702 ou tout autre type d’obligation réglementaire actuelle ou à venir).

Cartographier les droits d'accès aux données

Brainwave permet de cartographier précisément la totalité des accès aux ressources et actifs de l’entreprise. Sans cette cartographie, l’entreprise s’expose à des failles de sécurité et donc à des risques de fraudes et de pertes ou vols de données.

La solution permet de catalyser le management et les collaborateurs autour du RSSI pour, entre autres, mener les opérations de revue. En orchestrant le processus, le RSSI donne les moyens aux managers opérationnels et correspondants sécurité de répondre aux questions en se basant sur les rapports produits par la solution.

Brainwave instrumente, facilite et automatise le processus de cartographie et en supprime les obstacles à la fois techniques et organisationnels ainsi que les contraintes que toutes les entreprises rencontrent à l’heure actuelle.

Gérer la revue des accès jusque dans le Cloud

La revue des accès quand elle est bien outillée, permet de cartographier précisément la totalité des accès aux ressources et actifs de l’entreprise. Sans cette cartographie, l’entreprise s’expose à des failles de sécurité et donc à des risques de fraudes et de pertes ou vols de données.

Brainwave permet de catalyser le management, les administrateurs IT et les collaborateurs autour du RSSI pour mener ces opérations de revue. Le processus de revue des habilitations devient instrumenté et collaboratif. En orchestrant le processus, le RSSI donne les moyens aux managers opérationnels et correspondants sécurité de répondre aux questions en se basant sur les rapports produits par la solution.

Brainwave simplifie, facilite et automatise le processus de revue et en supprime les obstacles à la fois techniques et organisationnels et les contraintes que toutes les entreprises rencontrent à l’heure actuelle.

RETROUVEZ VOS SECTEURS ET VOS PROFILS METIERS

Retrouvez votre secteur d'activité

Assurances et mutuelles

TRANSFORMATION DIGITALE – CONFORMITÉ RÉGLEMENTAIRE – LUTTE CONTRE LA FRAUDE

Le secteur des Assurances et mutuelles se métamorphose à grande vitesse. Avec une pression réglementaire toujours plus forte, les assureurs doivent faire face à de nombreux défis sectoriels tels que la conduite de leur transformation digitale, la gestion de leurs processus métiers sensibles ou encore la lutte contre les cyber attaques.

Assurance

Allez sur la page secteur Assurances  

Banque

CONFORMITE REGLEMENTAIRE – SENSIBILITE DES DONNEES – DIGITALISATION

Le secteur bancaire doit  faire face à de nombreux enjeux à l’heure actuelle : intensification des exigences réglementaires, digitalisation en interne et à l’externe de l’organisation, protection des actifs sensibles ou encore lutte contre la fuite de données.

Banque

Allez sur la page secteur Banque  

Energie

LUTTE CONTRE LES CYBER ATTAQUES – CYBER SÉCURITÉ – SENSIBILISATION

Le secteur de l’énergie est devenu en peu de temps l’une des cibles privilégiées des hackers, en particulier les industries pétrolières et gazières. Ces attaques externes se multiplient et peuvent rapidement impacter tout ou partie d’un pays entier en paralysant le réseau d’électricité, à l’image des hackings en Ukraine et en Israël par exemple.

Energie

Allez sur la page secteur Energie  

Industrie

OUVERTURE DU SI – SECURISATION CHAÎNE LOGISTIQUE – TRANSFORMATION NUMERIQUE

Le secteur industriel, aujourd’hui en pleine mutation, se trouve confronté à de nombreux enjeux stratégiques, à la fois circonstanciels et structurels. La multiplication des données non structurées, la sensibilité des chaînes logistique notamment au risque de fraude, la taille des organisations et l’importance de la protection des systèmes d’information sont toutes des défis à relever pour les acteurs du secteur.

Industrie

Allez sur la page secteur Industrie  

Santé

CYBER ATTAQUES – PROBLÉMATIQUE DE LÉGISLATION – TRANSFORMATION

La multiplication des cyber attaques visant les hôpitaux et les établissements de santé en général, à l’image du hacking du Hollywood presbyterian medical center, implique pour l’ensemble du secteur une intensification des risques de fraude, de fuite de données et d’attaques externes sans pour autant que les acteurs puissent mieux se protéger.

Allez sur la page secteur Santé  

Trading

CYBER ATTAQUES – DONNÉES ET PROCESSUS SENSIBLES – RÉPUTATION

A l’heure actuelle, l’activité trading doit faire face à des risques de cyber sécurité de plus en plus nombreux, à la hauteur des enjeux financiers et économiques qui s’y rattachent. Les conséquences financières et l’impact d’une cyber attaque sur la réputation des entreprises concernées représentent des risques de plus en plus importants face auxquels les acteurs commencent à prendre des mesures.

Trading

Allez sur la page secteur trading  

Retrouvez votre métier

RSSI et RSI

POLITIQUE DE SÉCURITÉ – CARTOGRAPHIE DES RISQUES – EFFICACITÉ OPÉRATIONNELLE

Le sujet de « sécurité » dans l’entreprise est souvent assuré par la collaboration entre RSI et RSSI, lorsque les deux acteurs sont présents dans l’organisation. La définition de la politique de sécurité et la cartographie des risques, menés par le Responsable de la Sécurité des Systèmes d’Information (RSSI), impulsent la direction à suivre pour la mise en place de cette politique de sécurité par le Responsable de la Sécurité Informatique (RSI).
RSSI

Allez sur la page profil RSSI et RSI  

DSI

EFFICACITÉ OPÉRATIONNELLE – PERFORMANCE – OBJECTIFS

L’efficacité sur le plan opérationnel et la performance de la fonction informatique sont des priorités absolues pour tout Directeur des Systèmes d’Information (DSI). Dans ce contexte, la sécurité informatique est souvent perçue comme une contrainte. Cependant, un manque d’attention aux problématiques de sécurité peut compromettre rapidement la performance opérationnelle de la direction.

CIO

Allez sur la page DSI  

Responsable d'infrastructure et d'application

ASSURER LE FONCTIONNEMENT OPÉRATIONNEL ET LA SÉCURITÉ DE SON PÉRIMÈTRE

Chaque responsable d’infrastructure et d’application au sein d’une organisation se doit d’assurer la maintenance opérationnelle de son périmètre mais également d’opérer les contrôles de niveau 1 dans le cadre des plans de contrôle interne, et de répondre aux sollicitations éventuelles des auditeurs.

Responsable-Infra

Allez sur la page profil responsable d'infrastructure et d'application  

Auditeur

EXIGENCES DE CONFORMITÉ, ANALYSES, RAPPORTS ET GOUVERNANCE DES RISQUES

Les enjeux actuels de l’audit informatique sont multiples : vérification de l’intégrité des données et des systèmes, vérification du respect des politiques internes et de la réglementation, détection des dérives… L’audit, en plus de sa mission de contrôle de la conformité réglementaire, a de plus en plus un rôle complémentaire à celui de la sécurité informatique : les ressources et données de l’organisation sont-elles utilisées à bon escient et par des utilisateurs légitimes ?

Auditeur

Allez sur la page profil auditeur  

Contrôleur interne

CONFORMITÉ – MAÎTRISE DES RISQUES ET DES ACTIVITÉS – RESSOURCES – PROCESSUS

Le contrôle interne est aujourd’hui en charge d’un vaste périmètre : contrôles de mise en conformité, la définition et la bonne application des matrices de séparation des tâches (SoD), la mise en oeuvre des plans de contrôles et des KPIs qui en résultent, la conduite de processus de remédiation, etc

Allez sur la page profil contrôleur interne  

Manager fonctionnel

PERFORMANCE – EFFICACITÉ OPÉRATIONNELLE – SÉCURITÉ DU DÉPARTEMENT

Tout responsable de département ou d’unités métiers est avant tout chargé d’assurer l’efficacité organisationnelle et d’atteindre les objectifs fixés. La revue des droits d’accès de ses équipes, le respect des exigences de conformité réglementaire ainsi qu’une conscience des risques de sécurité tels que la fraude sont parmi les défis métiers actuels auxquels vous devez faire face.

Manager

Allez sur la page profil manager  

Directeur Financier DAF et CRO

LUTTER CONTRE LA FRAUDE – ASSURER L’EFFICACITÉ OPÉRATIONNELLE ET FINANCIÈRE

Fuite de données sensibles, vol d’informations, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations.  Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Directeur-Financier

Allez sur la page profil Directeur Financier  

Direction générale

CROISSANCE – RISQUES POUR L’ORGANISATION – TRANSFORMATION DIGITALE

Vol d’informations, fuite de documents confidentiels, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations. Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Inspection-DG

Allez sur la page profil direction générale  

Share This