Gestion des Identités et des Droits d'Accès : Sécurité et Conformité IGA

360° sur la Gouvernance et Gestion des accès (IGA) :

Autorisez les bonnes personnes à accéder aux bonnes ressources, aux bons moments, pour les bonnes raisons.

N'excluez aucun logiciel ni aucun acteur.

Provisionnez en temps réel votre SI.

Identity governance administration IGA

Maitrisez en temps réel 100% des accès à votre SI

Parce que ROK modélise avec la même aisance vos organisations et vos flux, il est simple et rapide de cartographier et maintenir l’exhaustivité des accès collaborateurs et partenaires.

Cartographiez vos accès applicatifs

ROK vous propose de collecter, centraliser, cartographier et orchestrer simplement vos utilisateurs et applications, qu’ils soient internes ou externes, quelle que soit la complexité de vos organisations ou la dispersion de vos collaborateurs.

rok solution
Collecte organisation
organisation
+ Liste des logiciels
applications
= Matrice des attributions
cartographie applicative

Pilotez en temps réel

Chaque mouvement de collaborateur, ainsi que tout changement organisationnel, mettra à jour en temps réel la matrice des droits en parfaite intégrité avec vos annuaires, SIRH et outils d’ITSM déjà en place.

64% des entreprises n’ont pas de cartographie applicative à jour et les outils d’ITSM mis en place ne couvrent qu’une partie du périmètre … pourtant une couverture des droits à 100% est possible en peu de temps.

Provisionnez 100% de vos droits applicatifs

Vous disposez probablement déjà d’applications d’ITSM vous permettant d’accélérer et de garantir le provisionning de vos droits applicatifs les plus critiques. Cependant, votre couverture fonctionnelle n’est pas toujours exhaustive, et son bon fonctionnement nécessite discipline de la part de vos collaborateurs.

Parce que ROK orchestre le qui est qui, , de sorte que tout mouvement de collaborateur (interne ou externe) entraîne automatiquement la mise à jour des droits d’accès appropriés dans vos solutions applicatives.

annuaire

Intégrité avec vos SIRH et annuaires électroniques

interface glisser deposer

Utilisation automatisée de vos flux ITSM préexistant

procedure

Création intégrée de flux in, out et move idoines pour compléter votre couverture

provisionning

Rendez systématiques et en temps réel tous vos accès sans effort, tout en maintenant ce qui fonctionne déjà… sans pour autant négliger la complexité de votre organisation, de vos métiers ou de votre écosystème de partenaires.

Contrôle des risques et conformité

risques conformite
SoD

Intégration de la SoD

Gestion dynamique des accès et des risques grâce au concept unique de ROK.
reporting

Reporting à 360°

Utilisez chaque caractéristique de ROK comme critère de tri ou de sélection.
risques

Cartographie des risques

Utilisez des API pour reporter sur les principaux outils de BI du marché.
audit

Processus d’audit

Créez vous-même vos propres campagnes d’audit de risques

Gérez les autorisations, les licences SAP et la SoD

Standardisez et automatisez tout en abaissant le niveau de complexité…avec toujours plus de sécurité.
autorisations

Automatisation des autorisations

sod monitoring

SoD controls monitoring capabilities

sap licenses

Gestion des licences SAP

✓  Couverture fonctionnelle : SAP IDM / Acces Control / SAP SoD
✓  Périmètre : SAP HR / SAP BPC / SAP Fiori / SAP ECC / SAP BW

Pilotage des accès aux documents et processus

cycle de vie

Gestion du cycle de vie des documents

Suivi et mise à jour des documents pour assurer leur conformité.
ged

Accès sécurisé à la GED

Accédez en temps réel aux documents appropriés, quelle que soit la source des données.

processus

Accès sécurisé aux processus et gammes opératoires

Accès personnalisé pour chaque collaborateur à ses processus spécifiques.

carto ged

ROK Décodeur : Vos Questions, Nos Réponses !

L’IAM n’a jamais été aussi clair.

Il y a plusieurs façons d’aborder le sujet de la sécurité, quelles sont-elles ?

On distingue plusieurs approches présentant chacune des avantages et inconvénients :

 

  • Les méthodes restrictivesque sont le Zéro trust, le principe du moindre privilège (PMP) complétés du PAM (gestion des accès privilégiés). L’avantage de ces méthodes résident en l’exposition de la surface d’attaque qui est réduite. L’inconvénient réside en la complexité de sa mise en œuvre et maintenance mais également en des couts liés importants conjugués à des performances réduites.
  • Le contrôle d’accès basé sur les Rôles (RBAC), qui simplifie la gestion sauf dans le cas d’environnements complexe en l’absence de données organisationnelles.

 

Auxquelles on peut rajouter en complément :

 

  • Les méthodes à double contrôle que sont les Authentifications Multi facteur (MFA) ou l’Authentification Basée sur le Risque (RBA) contraignante pour la première, complexe pour la seconde qui nécessite en outre un suivi continu. C’est par ailleurs une méthode qui ne se suffit pas à elle seule.

 

Si la méthode du RBAC semble être la plus adaptée, on comprend rapidement qu’au regard de la taille ou complexité du Groupe à protéger sa mise à jour en temps réel va poser un réel sujet expliquant qu’1/4 des entreprises seulement est en capacité de produire une cartographie applicative à jour en moins de 48 h.

Comment ROK aborde il ce sujet ? quelle est la méthode utilisée ?

Dans ROK les accès où les permissions sont attribuées aux utilisateurs selon leur rôle au sein de l’organisation ce qui simplifie la gestion des permissions et améliore la sécurité en limitant l’accès aux ressources nécessaires.

 

On se rapproche donc d’un RBAC (Role Based Acces Control) ; toutefois ROK va au-delà de la notion de « rôle basé sur les autorisation »et c’est ce qui en fait une offre unique plus simple à mettre en œuvre et maintenir, adaptée à des environnements complexes présentant des exigences d’accès nuancées.

 

Pour réaliser cette promesse ROK présente 3 spécificités que l’on ne trouve pas dans les offres IAM du marché :

 

  • Une fusion des « rôles autorisations » et des « rôles organisationnels » ce qui permet en une seule interface de rendre intègre les SIRH avec l’IAM et d’automatiser les iTsm
  • Une gestion en temps réel et automatisée des flux de collaborateurs grâce à son module No-Code
  • Une intégration sans effort des risques liés à la SoD (ségrégation Of Duties)

 

Par son approche holistique, ROK va permettre d’utiliser (s’interfacer) les outils préexistant dans l’entreprise (IAM, annuaires … etc.) afin d’orchestrer en temps réel la sécurité du système d’information.

Quel est l’effort à produire pour mettre en place ROK ?

ROK est une plateforme Cloud multi-tenant et multi-instances qui peut être servie par un cloud privé ou public. Généralement commercialisée en mode SaaS pour un cout unitaire de moins de 5 € par user, la mise à disposition de la plateforme est « instantanée ».

 

Le paramétrage de l’organisation est relativement rapide si l’information existe sur un ou plusieurs supports. La modélisation des flux de collaborateur est simplifiée par l’IA et personnalisable afin de tenir compte des spécificités d’organisations complexes importantes.

Un POC rapide permet en amont de valider la charge à produire pour une couverture à 360°.

 

La maintenance quotidienne est réduite à son minimum et concentrée sur le changement organisationnel (acquisition, fusion …)

Quel est le niveau de provisionning permis par ROK ?

A défaut d’outils préexistant (IAM intégrant du WF et/ou outils d’iTsm de type service Now), ROK peut provisionner n’importe quelle application présentant des API au travers de flux no-code personnalisés.

 

ROK peut également déclencher via des API un outil d’iTsm par exemple, dès lors qu’il identifie automatiquement un mouvement de collaborateur ou un changement organisationnel métier.

 

A titre d’exemple, ROK automatise le provisionning des droits SAP et remplace avantageusement IDM en automatisant le process de mise à jour et en présentant les autorisations en langage IT avec sa traduction métier.

 

Dans ce cas particulier ROK porte également le volet SoD sans cout additionnel.

 

Cette performance a été reconnu par Atos qui est distributeur de cette offre.

Lancez vous dès maintenant !