Processus de gouvernance
Processus de gouvernance
La gouvernance dans IGA peut être décrite comme l’ensemble des règles et des pratiques qu’une organisation suit pour :
- Contrôler les accès : s'assurer que les bonnes personnes disposent des bons accès.
- Appliquer les politiques : mettre en œuvre et appliquer les politiques de sécurité et d’accès pour protéger les informations sensibles.
- Respecter la réglementation : répondre aux exigences légales et réglementaires liées à la sécurité et à la confidentialité des données.
- Gérer les utilisateurs : gérez efficacement la création, la modification et la suppression des comptes utilisateurs et leurs droits d'accès.
- Surveiller et auditer : gardez un œil sur qui accède à quoi et quand, et conservez des enregistrements à des fins d'audit et de conformité.
La gouvernance aide les organisations à maintenir la sécurité, la conformité et l’ordre dans leurs environnements numériques.
Les défis typiques auxquels sont confrontées les organisations européennes en matière de gouvernance comprennent :
- Besoin d'une visibilité permanente sur les identités et les droits d'accès pour soutenir les audits et la conformité réglementaire
- Coûts des licences de logiciels inutilisées ou inutiles
- 70 % des utilisateurs disposent de plus de privilèges d'accès que nécessaire pour leur travail
- Identification et élimination des violations de la politique de séparation des tâches (SoD)
- Prévention de l'exposition indésirable des données et de la violation des informations
- Identification facile des utilisateurs à haut risque
Efecte IGA fournit des cas d'utilisation et des capacités qui répondent aux défis précédents :
- Rapports prêts à l'emploi offrant une transparence sur les informations des utilisateurs, des comptes et des groupes des annuaires clients actuels. Les clients ont la possibilité de créer leurs propres rapports.
- Identification et suppression des accès inutilisés ou inutiles.
- Recertification des droits d'accès : un contrôle informatique qui consiste à auditer périodiquement les droits d'accès des utilisateurs, afin de déterminer s'ils sont corrects et conformes aux politiques internes et aux réglementations externes.
- Identification et prévention des combinaisons toxiques pour éviter les combinaisons de droits d'accès pouvant conduire à des fraudes et vols d'informations.
- Gestion des mots de passe ; gestion des utilisateurs IGA ; verrouillage des comptes utilisateurs ; et réconciliation pour signaler et corriger les différences entre les répertoires IGA et clients.
- Calcul du niveau de risque effectué par utilisateur pour les recertifications et les audits.
La figure suivante illustre les cas d'utilisation de la gouvernance dans Efecte IGA pour différents modules. Par exemple, le reporting, la gestion des mots de passe, la gestion des comptes, le niveau de risque, les combinaisons toxiques, la réconciliation, la recertification et le verrouillage des comptes utilisateurs.
