Sélectionner une page
Identity GRC

IDENTITY GRC PLATFORM

SECURITE, PROTECTION DE DONNEES ET CONFORMITE

__
__

Sécuriser et mettez en conformité vos accès avec Brainwave GRC

Capacités Techniques

Brainwave GRC

 

Brainwave Identity GRC à l'action
Cartographie des droits et habilitations

Brainwave Identity GRC vous permet de créer la cartographie basée sur tous les utilisateurs ayant accès aux données et applications du SI (on-premise et cloud). Grace à cette cartographie, il devient possible de savoir ce à quoi ils ont accès, ce qu’ils peuvent faire et ce qu’ils ont fait, et ainsi identifier toute situation anormale.

Pour ce faire, toutes ces informations sont renforcées au sein d’un catalogue des utilisateurs et des droits d’accès. La structure du catalogue vous permet de naviguer au sein d’un cube de données (par utilisateur, compte, organisation ou permission) pour associer les données aux exceptions d’identités potentielles.

Avec Brainwave, vous disposez du potentiel d’une solution Business appliquées à la sécurité contextuelle des droits d’accès aux applications, données et actifs numériques.

Qualité des données

Les données sont l’essence de toute entreprise, mais malheureusement des données de mauvaise qualité peuvent ruiner votre effort stratégique d’IAM.

La qualité est mesurée par la pertinence et la cohérence avec laquelle les données d’Identité au sein des applications et systèmes reflètent l’information réelle. Brainwave Identity GRC platform vous aide à résoudre vos problématiques de qualité de données d’Identité par un processus de réconciliation de vos données, issues de nombreux silos, au sein d’un unique entrepôt de données.

Extraction de données

Brainwave Identity GRC platform collecte automatiquement toutes les données de votre SI. Sans besoin de connecteurs intrusifs, notre solution n’a aucun impact perturbateur sur vos applications stratégiques. Brainwave Identity GRC platform peut être déployée en seulement quelques jours car de nombreuses applications natives sont supportées par la solution.

IGRC est construite pour intégrer vos applications avec un effort minimal. Une fois les données extraites et mises à jour dans le catalogue, vous disposez d’une vision unique, globale et toujours à jour des droits d’accès de vos utilisateurs.

Gérer et naviguer

Brainwave vous offre une expérience utilisateur unique au travers de son portail web, qui vous permet de piloter l’ensemble de vos actions. Au delà de la navigation au sein du catalogue des droits et utilisateurs, vous avez accès à un grand nombre de tableaux pré-formatés mettant en lumière les risques identifiés et les tendances. Les demandes de changement et le suivi des actions en cours est également très aisé.

L’information est isolée en fonction de l’organisation, rendant impossible qu’un manager opérationnel ait accès aux informations d’autres directions que la sienne.

Workflow Collaboratif

Brainwave Identity GRC intègre un moteur de workflows pour vous permettre de gérer chaque processus de gouvernance :  demande de remédiation, revue de droits d’accès, demande de changement, etc.

De nombreux processus sont fournis dotés de fonctionnalités standards et sont déjà parfaitement intégrés au portail web qui offre une expérience utilisateur riche et intuitive. La solution dispose d’un éditeur graphique intelligent qui vous permet de personnaliser tout processus standard ou de créer votre propre processus.

Classification des données

La classification des données permet d’identifier les données qui doivent faire l’objet de protection et permet d’évaluer la sensibilité des répertoires.

La visualisation des zones à risques est immédiate et permet de se focaliser sur les zones critiques. Ce niveau de sensibilité est agrégé aux méta-données de chaque répertoire et fichier, et est instantanément héritée par le répertoire contenant ces données. Ceci permet d’établir un référentiel unique à l’entreprise, servant de point de repère à la fois aux utilisateurs, aux propriétaires des données et à la DSI.

Rapports

Brainwave fournit plus de 200 rapports standards. Ces rapports sont accessibles via le portail web et son générés de manière dynamique en fonction du profil et des droits de l’utilisateur. Ils peuvent être exportés sous différents formats (pdf, Microsoft Office, open office, etc.).

Les rapports aggrègent l’information sous la forme d’un document facile à lire, contextualisé et visuel. Brainwave inclus un moteur de rapports puissant, accompagné de son éditeur graphique. Vous pouvez personnaliser les rapports existants ou construire votre propre rapport en seulement quelques clics.

Analyse en langage naturel

Brainwave Identity GRC inclus un moteur de recherche en langage naturel qui permet de conduire une analyse 360° sur tout le catalogue des droits d’accès utilisateurs. C’est la solution idéale pour un RSSI, un manager opérationnel ou encore un auditeur.

Le moteur permet de répondre immédiatement à toute demande et vous informe des utilisateurs ayant accès à un dossier partagé, de qui a accès aux fichiers d’une direction à laquelle il n’appartient pas, de qui peut se connecter à distance pour télécharger des fichiers, ou encore de quelle personne a quitté l’entreprise mais dispose toujours de droits d’accès à des applications de back-office. Il fournit également des informations utiles dans le cas d’une investigation forensic.

Brainwave Identity GRC à l'action
Contrôle continu automatisé

Brainwave Identity GRC automatise le contrôle continu du paysage des applications pour vérifier la bonne application des politiques de sécurité, le respect de la séparation des tâches, et détecte les droits d’accès toxiques ou excessifs.

Les contrôles sont particulièrement axés sur : la qualité des données, la détection des comptes orphelins, les exceptions de séparation des tâches, les droits d’accès à privilège et résiduels d’ex-collaborateurs ou sous-traitants.

Détecter et prévenir les risques de violation de droits d'accès

Automatisez le processus de détection, de remédiation et de prévention des risques de violations des accès – afin de pouvoir réduire les accès non-autorisés, les fraudes et les coûts de conformité.

Directement après son installation la solution présente le résultat de ses analyses à travers un tableau de bord donnant une vue synthétique et statistique des répertoires audités.

Revue et certification des droits d'accès

Les processus de revue des droits d’accès comptent parmi les plus complexes à gérer car ils requièrent des volumes de données immenses. Brainwave Identity GRC platform propose d’automatiser tout le processus de revue des droits d’accès utilisateurs, pour des revues et recertifications plus cohérentes et homogènes.

La solution inclus différentes options pour gérer le processus de revue :

  • Revues par utilisateurs, par droits, par organisation ou par application, par accès aux répertoires.
  • Par organisation et rôles techniques
  • Revues incrémentales pouvant réduire la charge de travail en incluant seulement les éléments qui n’ont pas été examinés depuis une date spécifique ou une période donnée.

Brainwave Identity GRC platform se repose pour cela sur le catalogue des Identités ainsi que sur les résultats des contrôles.

A la fin de la revue l’ensemble des résultats est consolidé, les rapports de conformité sont générés automatiquement et Brainwave Identity GRC platform gère toutes les actions de remédiation directement ou via le système ITSM de votre organisation.

Avec Brainwave, vous pouvez enfin gérer vos revues de droits d’accès facilement !

Modélisation de rôles

Brainwave IdentityGRC aide à rationaliser les droits d’accès et à construire un modèle de rôles. Plusieurs fonctionnalités sont disponibles dans la solution pour construire ces modèles de rôles : détection des permissions similaires, isolation des caractéristiques de rôles communes et pertinentes, et statistiques de processus de revue des droits d’accès.

Que cela soit nécessaire en amont d’un déploiement d’une solution d’IAM ou simplement pour mettre à jour la configuration d’une application, les fonctionnalités du role mining intégré sont nécessaires à la réduction des risques liés aux mauvaises allocations de droits d’utilisateurs.

Évaluation des risques processus métier

Aujourd’hui, la fraude en entreprise représente un risque financier gigantesque.

Il est néanmoins difficile voire impossible d’approfondir un processus métier en se basant sur un ou plusieurs ensembles d’application – ERP, eBusiness, plateformes de paiement, etc. –  pour identifier les risques de fraudes potentielles et les séparations des tâches toxiques. L’évaluation des maîtrise des risques basée sur les processus métier comprend l’identification des fraudes potentielles et l’évaluation de la probabilité qu’ont ces menaces de se réaliser au sein du champ d’applications.

Brainwave Identity GRC platform permet aux auditeurs de vérifier les séparations de tâches et les exceptions de conformité, mais aussi leur fournit aussi des outils pour détecter les fraudes potentielles et repérer les preuves de fraudes dès le départ.

Faciliter les procédures d'audit et de reporting

Qu’il s’agisse d’une investigation ponctuelle (forensic) ou d’un audit récurrent, la solution donne la possibilité de naviguer dans les données dans le temps de façon simple et conviviale afin de mettre en évidence toute anomalie ou activité suspecte.

Elle met aussi à disposition des rapports et données pour les audits de conformité réglementaire (Sarbanes-Oxley, HIPPA, ISAE 3402, CRBF 9702 ou tout autre type d’obligation réglementaire actuelle ou à venir).

Cartographier les droits d'accès aux données

Brainwave permet de cartographier précisément la totalité des accès aux ressources et actifs de l’entreprise. Sans cette cartographie, l’entreprise s’expose à des failles de sécurité et donc à des risques de fraudes et de pertes ou vols de données.

La solution permet de catalyser le management et les collaborateurs autour du RSSI pour, entre autres, mener les opérations de revue. En orchestrant le processus, le RSSI donne les moyens aux managers opérationnels et correspondants sécurité de répondre aux questions en se basant sur les rapports produits par la solution.

Brainwave instrumente, facilite et automatise le processus de cartographie et en supprime les obstacles à la fois techniques et organisationnels ainsi que les contraintes que toutes les entreprises rencontrent à l’heure actuelle.

ANALYSE COMPORTEMENTALE

ANALYSE COMPORTEMENTALE – USER BEHAVIOR ANALYTICS – UBA

Mieux que le temps-réel, UBA modélise, cartographie et analyse les comportements en effectuant des comparaison au sein de groupes d’utilisateurs de fonction identique (notion de ‘Peer Groups’).

La comparaison visuelle des utilisateurs au sein d’un groupe permet de mettre en évidence des différences de comportements, afin de repérer des anomalies synonymes de fraude ou d’attaque.

Identifiez les anomalies liées à utilisation des ressources du système d’information. Là ou les SIEM ne détectent pas les signaux faibles UBA vous permet de détecter les menaces sans qu’elles passent sous le radar. Qu’il s’agisse de mouvements de données importants ou inhabituels, de connexions effectuées d’endroits ou de tranches horaires étonnantes. Chaque dérive est analysée par rapport à son contexte et vous est reportée pour investigation.




COMMENT DECUPLER LA COUVERTURE FONCTIONNELLE ET TECHNIQUE

BRAINWAVE GRC BOOSTERS ET MARKETPLACE

BRAINWAVE BOOSTERS

Les Boosters Brainwave pour Identity GRC sont des modules complets qui permettent d’étendre facilement et économiquement le spectre fonctionnel de Brainwave Identity GRC.

Les Boosters sont validés, certifiés et supportés par Brainwave.

BRAINWAVE MARKETPLACE

La Marketplace Brainwave est un espace en ligne qui permet de rechercher et d’installer de nouvelles applications, modules ou fonctionnalités afin d’étendre les capacités fonctionnelles de Brainwave Identity GRC en fonction de besoins spécifiques.

Les applications, modules ou fonctionnalités sont mis à disposition par Brainwave, ainsi que par la communauté de ses partenaires et de développeurs Brainwave.

RETROUVEZ VOS SECTEURS ET VOS PROFILS METIERS

Retrouvez votre secteur d'activité

Assurances et mutuelles

TRANSFORMATION DIGITALE – CONFORMITÉ RÉGLEMENTAIRE – LUTTE CONTRE LA FRAUDE

Le secteur des Assurances et mutuelles se métamorphose à grande vitesse. Avec une pression réglementaire toujours plus forte, les assureurs doivent faire face à de nombreux défis sectoriels tels que la conduite de leur transformation digitale, la gestion de leurs processus métiers sensibles ou encore la lutte contre les cyber attaques.

Assurance

Allez sur la page secteur Assurances  

Banque

CONFORMITE REGLEMENTAIRE – SENSIBILITE DES DONNEES – DIGITALISATION

Le secteur bancaire doit  faire face à de nombreux enjeux à l’heure actuelle : intensification des exigences réglementaires, digitalisation en interne et à l’externe de l’organisation, protection des actifs sensibles ou encore lutte contre la fuite de données.

Banque

Allez sur la page secteur Banque  

Energie

LUTTE CONTRE LES CYBER ATTAQUES – CYBER SÉCURITÉ – SENSIBILISATION

Le secteur de l’énergie est devenu en peu de temps l’une des cibles privilégiées des hackers, en particulier les industries pétrolières et gazières. Ces attaques externes se multiplient et peuvent rapidement impacter tout ou partie d’un pays entier en paralysant le réseau d’électricité, à l’image des hackings en Ukraine et en Israël par exemple.

Energie

Allez sur la page secteur Energie  

Industrie

OUVERTURE DU SI – SECURISATION CHAÎNE LOGISTIQUE – TRANSFORMATION NUMERIQUE

Le secteur industriel, aujourd’hui en pleine mutation, se trouve confronté à de nombreux enjeux stratégiques, à la fois circonstanciels et structurels. La multiplication des données non structurées, la sensibilité des chaînes logistique notamment au risque de fraude, la taille des organisations et l’importance de la protection des systèmes d’information sont toutes des défis à relever pour les acteurs du secteur.

Industrie

Allez sur la page secteur Industrie  

Santé

CYBER ATTAQUES – PROBLÉMATIQUE DE LÉGISLATION – TRANSFORMATION

La multiplication des cyber attaques visant les hôpitaux et les établissements de santé en général, à l’image du hacking du Hollywood presbyterian medical center, implique pour l’ensemble du secteur une intensification des risques de fraude, de fuite de données et d’attaques externes sans pour autant que les acteurs puissent mieux se protéger.

Allez sur la page secteur Santé  

Trading

CYBER ATTAQUES – DONNÉES ET PROCESSUS SENSIBLES – RÉPUTATION

A l’heure actuelle, l’activité trading doit faire face à des risques de cyber sécurité de plus en plus nombreux, à la hauteur des enjeux financiers et économiques qui s’y rattachent. Les conséquences financières et l’impact d’une cyber attaque sur la réputation des entreprises concernées représentent des risques de plus en plus importants face auxquels les acteurs commencent à prendre des mesures.

Trading

Allez sur la page secteur trading  

Retrouvez votre métier

RSSI et RSI

POLITIQUE DE SÉCURITÉ – CARTOGRAPHIE DES RISQUES – EFFICACITÉ OPÉRATIONNELLE

Le sujet de « sécurité » dans l’entreprise est souvent assuré par la collaboration entre RSI et RSSI, lorsque les deux acteurs sont présents dans l’organisation. La définition de la politique de sécurité et la cartographie des risques, menés par le Responsable de la Sécurité des Systèmes d’Information (RSSI), impulsent la direction à suivre pour la mise en place de cette politique de sécurité par le Responsable de la Sécurité Informatique (RSI).
RSSI

Allez sur la page profil RSSI et RSI  

DSI

EFFICACITÉ OPÉRATIONNELLE – PERFORMANCE – OBJECTIFS

L’efficacité sur le plan opérationnel et la performance de la fonction informatique sont des priorités absolues pour tout Directeur des Systèmes d’Information (DSI). Dans ce contexte, la sécurité informatique est souvent perçue comme une contrainte. Cependant, un manque d’attention aux problématiques de sécurité peut compromettre rapidement la performance opérationnelle de la direction.

CIO

Allez sur la page DSI  

Responsable d'infrastructure et d'application

ASSURER LE FONCTIONNEMENT OPÉRATIONNEL ET LA SÉCURITÉ DE SON PÉRIMÈTRE

Chaque responsable d’infrastructure et d’application au sein d’une organisation se doit d’assurer la maintenance opérationnelle de son périmètre mais également d’opérer les contrôles de niveau 1 dans le cadre des plans de contrôle interne, et de répondre aux sollicitations éventuelles des auditeurs.

Responsable-Infra

Allez sur la page profil responsable d'infrastructure et d'application  

Auditeur

EXIGENCES DE CONFORMITÉ, ANALYSES, RAPPORTS ET GOUVERNANCE DES RISQUES

Les enjeux actuels de l’audit informatique sont multiples : vérification de l’intégrité des données et des systèmes, vérification du respect des politiques internes et de la réglementation, détection des dérives… L’audit, en plus de sa mission de contrôle de la conformité réglementaire, a de plus en plus un rôle complémentaire à celui de la sécurité informatique : les ressources et données de l’organisation sont-elles utilisées à bon escient et par des utilisateurs légitimes ?

Auditeur

Allez sur la page profil auditeur  

Contrôleur interne

CONFORMITÉ – MAÎTRISE DES RISQUES ET DES ACTIVITÉS – RESSOURCES – PROCESSUS

Le contrôle interne est aujourd’hui en charge d’un vaste périmètre : contrôles de mise en conformité, la définition et la bonne application des matrices de séparation des tâches (SoD), la mise en oeuvre des plans de contrôles et des KPIs qui en résultent, la conduite de processus de remédiation, etc

Allez sur la page profil contrôleur interne  

Manager fonctionnel

PERFORMANCE – EFFICACITÉ OPÉRATIONNELLE – SÉCURITÉ DU DÉPARTEMENT

Tout responsable de département ou d’unités métiers est avant tout chargé d’assurer l’efficacité organisationnelle et d’atteindre les objectifs fixés. La revue des droits d’accès de ses équipes, le respect des exigences de conformité réglementaire ainsi qu’une conscience des risques de sécurité tels que la fraude sont parmi les défis métiers actuels auxquels vous devez faire face.

Manager

Allez sur la page profil manager  

Directeur Financier DAF et CRO

LUTTER CONTRE LA FRAUDE – ASSURER L’EFFICACITÉ OPÉRATIONNELLE ET FINANCIÈRE

Fuite de données sensibles, vol d’informations, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations.  Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Directeur-Financier

Allez sur la page profil Directeur Financier  

Direction générale

CROISSANCE – RISQUES POUR L’ORGANISATION – TRANSFORMATION DIGITALE

Vol d’informations, fuite de documents confidentiels, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations. Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Inspection-DG

Allez sur la page profil direction générale  

Share This