Gestion d’identification et d’accès

Protect sensitive data from users

Gestion d’identification et d’accès

Sécurisez votre système en gérant les privilèges des utilisateurs et leur accès aux données sensibles, sans nuire à la productivité.

Contrôlez et supervisez l’accès aux données métier critiques.

Maintenez une piste d’audit complète de l’activité des utilisateurs privilégiés.

Centralisez la gestion des profils et comptes d'utilisateurs.

Les utilisateurs sont votre plus grand atout... et l’une de vos plus grandes menaces en matière de cybersécurité

This user's excess privileges pose a security risk

Les utilisateurs de votre système sont le moteur de votre activité. Sans eux, rien ne se passe. Cependant, ils constituent également une menace de taille pour la sécurité informatique.

Sur la plupart des systèmes, presque tous les utilisateurs ont accès à des données bien au-delà de leurs besoins avérés. Restreindre les droits d'accès peut être fastidieux. De plus, la crainte qu’une telle limitation rende difficile voire impossible le travail des utilisateurs est une préoccupation justifiée.

Toutefois, vous ne pouvez pas ignorer les risques des privilèges excessifs:

  • Un accident est toujours possible : un utilisateur ayant des privilèges excessifs pourrait malencontreusement effacer ou partager des données d’entreprise confidentielles
  • Un utilisateur malveillant pour corrompre ou voler des listes de clients ou des données financières
  • Si un pirate parvenait à accéder à un profil utilisateur, toutes les données et applications accessibles à cet utilisateur seraient compromises

Pour ces raisons, les experts en sécurité recommandent de respecter le principe de moindre privilège : un utilisateur n’a accès qu’aux données qui comportent pour lui un intérêt professionnel démontrable.

« L’élaboration de processus de sécurité est une performance d’équilibrage de longue haleine et en évolution perpétuelle. Nous ne voulons surtout pas créer un environnement si sécurisé que nos employés ne puissent plus faire leur travail. Authority Broker nous a permis d’attribuer un niveau d’autorité spécifique à une tâche et un moment spécifiques, exactement ce que nous voulions. »

Vice-président adjoint et responsable d’exploitation informatique
Bank of Stockton

Stratégies d’attribution de l’accès nécessaire et suffisant aux utilisateurs

Les privilèges utilisateurs excessifs exposent à un risque de sécurité, mais il existe de nombreuses situations où les utilisateurs ont un besoin légitime de privilèges élevés pour faire leur travail. Alors, comment sécuriser votre système sans menotter vos utilisateurs?

Utilisez un programme qui gère les changements de droits. Un changement de droits permet à un utilisateur de passer temporairement à un profil disposant de privilèges élevés. C’est vous qui définissez quels utilisateurs peuvent basculer sur un profil élevé, quand ils peuvent le faire et quels sont leurs droits d’accès pendant ce basculement. À l’issue de ce basculement, l’utilisateur revient à son niveau de droits d’origine. C’est un moyen efficace pour mettre en œuvre la séparation des tâches et respecter les mandats des régulateurs, qui exigent généralement une limitation du nombre d’utilisateurs pouvant accéder, modifier ou supprimer des données sensibles.

Comparatif des solutions de gestion d’identification et d’accès

  Authority Broker Power Admin Password Self Help Network Security
Plateforme IBM i IBM i IBM i IBM i
Caractéristiques principales
  • Prédéfinition des utilisateurs autorisés à élever leurs privilèges au moyen d’un changement de droits
  • Piste d’audit complète de l’activité des utilisateurs privilégiés
  • Autorisation d’accès d’urgence sans violation de la séparation des tâches
  • Réception d’alertes en temps réel chaque fois qu’un utilisateur élève son niveau de droits
  • Gestion de profils et systèmes multiples depuis un serveur central
  • Intégration de la sécurité basée sur les rôles
  • Cohérence et efficacité améliorées par l’utilisation de modèles
  • Rapports sur les paramètres des profils
  • Les utilisateurs peuvent réinitialiser leur mot de passe
  • Questions pour vérifier l’identité d’un utilisateur
  • Correspondance des paramètres des mots de passe avec la politique de sécurité
  • Surveillance et contrôle de l’accès des utilisateurs par les Points d’Exit
  • Enregistrement des transactions dans un référentiel sécurisé inviolable
  • Utilisation de règles pour limiter l’accès aux seuls utilisateurs dont le besoin est avéré
  • Paramétrage de systèmes multiples géré depuis un serveur central
  En savoir plus > En savoir plus > En savoir plus > En savoir plus >

 

Comment pouvons-nous vous aider?