Gestion des Identités et des Droits d'Accès : Sécurité et Conformité IGA
360° sur la Gouvernance et Gestion des accès (IGA) :
✓ Autorisez les bonnes personnes à accéder aux bonnes ressources, aux bons moments, pour les bonnes raisons.
✓ N'excluez aucun logiciel ni aucun acteur.
✓ Provisionnez en temps réel votre SI.
Maitrisez en temps réel 100% des accès à votre SI
Cartographiez vos accès applicatifs
ROK vous propose de collecter, centraliser, cartographier et orchestrer simplement vos utilisateurs et applications, qu’ils soient internes ou externes, quelle que soit la complexité de vos organisations ou la dispersion de vos collaborateurs.
Pilotez en temps réel
Chaque mouvement de collaborateur, ainsi que tout changement organisationnel, mettra à jour en temps réel la matrice des droits en parfaite intégrité avec vos annuaires, SIRH et outils d’ITSM déjà en place.
64% des entreprises n’ont pas de cartographie applicative à jour et les outils d’ITSM mis en place ne couvrent qu’une partie du périmètre … pourtant une couverture des droits à 100% est possible en peu de temps.
Provisionnez 100% de vos droits applicatifs
Vous disposez probablement déjà d’applications d’ITSM vous permettant d’accélérer et de garantir le provisionning de vos droits applicatifs les plus critiques. Cependant, votre couverture fonctionnelle n’est pas toujours exhaustive, et son bon fonctionnement nécessite discipline de la part de vos collaborateurs.
Parce que ROK orchestre le qui est qui, , de sorte que tout mouvement de collaborateur (interne ou externe) entraîne automatiquement la mise à jour des droits d’accès appropriés dans vos solutions applicatives.
Intégrité avec vos SIRH et annuaires électroniques
Utilisation automatisée de vos flux ITSM préexistant
Création intégrée de flux in, out et move idoines pour compléter votre couverture
Rendez systématiques et en temps réel tous vos accès sans effort, tout en maintenant ce qui fonctionne déjà… sans pour autant négliger la complexité de votre organisation, de vos métiers ou de votre écosystème de partenaires.
Contrôle des risques et conformité
Intégration de la SoD
Reporting à 360°
Cartographie des risques
Processus d’audit
Gérez les autorisations, les licences SAP et la SoD
Automatisation des autorisations
- Provisioning en fonction des mouvements organisationnels SIRH
- Créer/ Modifier / Dériver automatiquement les rôles
- Création / Modification / Suppression d’utilisateurs
- Affectations / Désaffectations de rôles composites aux utilisateurs
SoD controls monitoring capabilities
- Analyse SoD en temps réelle au niveau rôle simple, dérivé, composite et au niveau utilisateur (intègre avec le SIRH)
- Pilotage et exécution des contrôles compensatoire via les workflows
- Module risque intégré dans ROK
Gestion des licences SAP
- En intégrité avec les mouvements organisationnels SIRH
- Gérer au plus juste vos licences SAP en temps réel
- Rassurer les licences audit
✓ Couverture fonctionnelle : SAP IDM / Acces Control / SAP SoD
✓ Périmètre : SAP HR / SAP BPC / SAP Fiori / SAP ECC / SAP BW
Pilotage des accès aux documents et processus
Gestion du cycle de vie des documents
Accès sécurisé à la GED
Accédez en temps réel aux documents appropriés, quelle que soit la source des données.
Accès sécurisé aux processus et gammes opératoires
Accès personnalisé pour chaque collaborateur à ses processus spécifiques.
ROK Décodeur : Vos Questions, Nos Réponses !
L’IAM n’a jamais été aussi clair.
Il y a plusieurs façons d’aborder le sujet de la sécurité, quelles sont-elles ?
On distingue plusieurs approches présentant chacune des avantages et inconvénients :
- Les méthodes restrictivesque sont le Zéro trust, le principe du moindre privilège (PMP) complétés du PAM (gestion des accès privilégiés). L’avantage de ces méthodes résident en l’exposition de la surface d’attaque qui est réduite. L’inconvénient réside en la complexité de sa mise en œuvre et maintenance mais également en des couts liés importants conjugués à des performances réduites.
- Le contrôle d’accès basé sur les Rôles (RBAC), qui simplifie la gestion sauf dans le cas d’environnements complexe en l’absence de données organisationnelles.
Auxquelles on peut rajouter en complément :
- Les méthodes à double contrôle que sont les Authentifications Multi facteur (MFA) ou l’Authentification Basée sur le Risque (RBA) contraignante pour la première, complexe pour la seconde qui nécessite en outre un suivi continu. C’est par ailleurs une méthode qui ne se suffit pas à elle seule.
Si la méthode du RBAC semble être la plus adaptée, on comprend rapidement qu’au regard de la taille ou complexité du Groupe à protéger sa mise à jour en temps réel va poser un réel sujet expliquant qu’1/4 des entreprises seulement est en capacité de produire une cartographie applicative à jour en moins de 48 h.
Dans ROK les accès où les permissions sont attribuées aux utilisateurs selon leur rôle au sein de l’organisation ce qui simplifie la gestion des permissions et améliore la sécurité en limitant l’accès aux ressources nécessaires.
On se rapproche donc d’un RBAC (Role Based Acces Control) ; toutefois ROK va au-delà de la notion de « rôle basé sur les autorisation »et c’est ce qui en fait une offre unique plus simple à mettre en œuvre et maintenir, adaptée à des environnements complexes présentant des exigences d’accès nuancées.
Pour réaliser cette promesse ROK présente 3 spécificités que l’on ne trouve pas dans les offres IAM du marché :
- Une fusion des « rôles autorisations » et des « rôles organisationnels » ce qui permet en une seule interface de rendre intègre les SIRH avec l’IAM et d’automatiser les iTsm
- Une gestion en temps réel et automatisée des flux de collaborateurs grâce à son module No-Code
- Une intégration sans effort des risques liés à la SoD (ségrégation Of Duties)
Par son approche holistique, ROK va permettre d’utiliser (s’interfacer) les outils préexistant dans l’entreprise (IAM, annuaires … etc.) afin d’orchestrer en temps réel la sécurité du système d’information.
Quel est l’effort à produire pour mettre en place ROK ?
ROK est une plateforme Cloud multi-tenant et multi-instances qui peut être servie par un cloud privé ou public. Généralement commercialisée en mode SaaS pour un cout unitaire de moins de 5 € par user, la mise à disposition de la plateforme est « instantanée ».
Le paramétrage de l’organisation est relativement rapide si l’information existe sur un ou plusieurs supports. La modélisation des flux de collaborateur est simplifiée par l’IA et personnalisable afin de tenir compte des spécificités d’organisations complexes importantes.
Un POC rapide permet en amont de valider la charge à produire pour une couverture à 360°.
La maintenance quotidienne est réduite à son minimum et concentrée sur le changement organisationnel (acquisition, fusion …)
Quel est le niveau de provisionning permis par ROK ?
A défaut d’outils préexistant (IAM intégrant du WF et/ou outils d’iTsm de type service Now), ROK peut provisionner n’importe quelle application présentant des API au travers de flux no-code personnalisés.
ROK peut également déclencher via des API un outil d’iTsm par exemple, dès lors qu’il identifie automatiquement un mouvement de collaborateur ou un changement organisationnel métier.
A titre d’exemple, ROK automatise le provisionning des droits SAP et remplace avantageusement IDM en automatisant le process de mise à jour et en présentant les autorisations en langage IT avec sa traduction métier.
Dans ce cas particulier ROK porte également le volet SoD sans cout additionnel.
Cette performance a été reconnu par Atos qui est distributeur de cette offre.
Comment ROK aborde il ce sujet ? quelle est la méthode utilisée ?