Gestion des Identités et des Droits d'Accès : Sécurité et Conformité IGA
360° sur la Gouvernance et Gestion des accès (IGA)
✓ Autorisez les bonnes personnes à accéder aux bonnes ressources, aux bons moments, pour les bonnes raisons
✓ N'excluez aucun logiciel ni aucun acteur
✓ Provisionnez en temps réel votre SI
Maitrisez en temps réel 100% des accès à votre SI
Cartographiez vos accès applicatifs
ROK vous propose de collecter, centraliser, cartographier et orchestrer simplement vos utilisateurs et applications, qu’ils soient internes ou externes, quelle que soit la complexité de vos organisations ou la dispersion de vos collaborateurs.
Pilotez en temps réel
Chaque mouvement de collaborateur, ainsi que tout changement organisationnel, mettra à jour en temps réel la matrice des droits en parfaite intégrité avec vos annuaires, SIRH et outils d’ITSM déjà en place.
64% des entreprises n’ont pas de cartographie applicative à jour et les outils d’ITSM mis en place ne couvrent qu’une partie du périmètre … pourtant une couverture des droits à 100% est possible en peu de temps.
Provisionnez 100% de vos droits applicatifs
Vous disposez probablement déjà d’applications d’ITSM vous permettant d’accélérer et de garantir le provisionning de vos droits applicatifs les plus critiques. Cependant, votre couverture fonctionnelle n’est pas toujours exhaustive, et son bon fonctionnement nécessite discipline de la part de vos collaborateurs.
Parce que ROK orchestre le qui est qui, , de sorte que tout mouvement de collaborateur (interne ou externe) entraîne automatiquement la mise à jour des droits d’accès appropriés dans vos solutions applicatives.
Intégrité avec vos SIRH et annuaires électroniques
Utilisation automatisée de vos flux ITSM préexistant
Création intégrée de flux in, out et move idoines pour compléter votre couverture
Rendez systématiques et en temps réel tous vos accès sans effort, tout en maintenant ce qui fonctionne déjà… sans pour autant négliger la complexité de votre organisation, de vos métiers ou de votre écosystème de partenaires.
Contrôle des risques et conformité
Intégration de la SoD
Reporting à 360°
Cartographie des risques
Processus d’audit
Gérez les autorisations, les licences SAP et la SoD
Automatisation des autorisations
- Provisioning en fonction des mouvements organisationnels SIRH
- Créer/ Modifier / Dériver automatiquement les rôles
- Création / Modification / Suppression d’utilisateurs
- Affectations / Désaffectations de rôles composites aux utilisateurs
SoD controls monitoring capabilities
- Analyse SoD en temps réelle au niveau rôle simple, dérivé, composite et au niveau utilisateur (intègre avec le SIRH)
- Pilotage et exécution des contrôles compensatoire via les workflows
- Module risque intégré dans ROK
Gestion des licences SAP
- En intégrité avec les mouvements organisationnels SIRH
- Gérer au plus juste vos licences SAP en temps réel
- Rassurer les licences audit
✓ Couverture fonctionnelle : SAP IDM / Acces Control / SAP SoD
✓ Périmètre : SAP HR / SAP BPC / SAP Fiori / SAP ECC / SAP BW
Pilotage des accès aux documents et processus
Gestion du cycle de vie des documents
Accès sécurisé à la GED
Accédez en temps réel aux documents appropriés, quelle que soit la source des données.
Accès sécurisé aux processus et gammes opératoires
Accès personnalisé pour chaque collaborateur à ses processus spécifiques.