Vous êtes sur la page 1sur 10

DOSSIER SOLUTION : GESTION DES IDENTITS ET DES ACCS (IAM)

Comment la gestion des identits et des accs (IAM) peut-elle m'aider amliorer la mise en conformit rglementaire et augmenter les performances de l'entreprise ?

Vue d'ensemble
Problmatique
De nos jours, la gestion des identits et des accs internes et externes l'entreprise est devenue un des enjeux principaux des organisations informatiques. L'intrt croissant pour la gestion des identits et des accs (IAM) rside dans l'augmentation des exigences de mise en conformit, associe au besoin continu des entreprises de rduire les cots tout en grant les risques et en amliorant les performances mtiers.

Solution
En tant que leader du march IAM*, CA fournit la solution IAM la plus globale, modulaire, intgre et volutive du secteur. La suite CA IAM offre une couverture tendue de diffrentes applications et plates-formes, incluant les environnements mainframes, distribus et Web, regroupant les trois fonctions essentielles que sont l'administration et le provisioning des identits, la gestion des accs, et la surveillance et l'audit.

Avantages
La mise en conformit en continu et durable avec les rglementations, via l'automatisation, les contrles et la vrification des contrles, est l'un des avantages principaux de la suite CA IAM. Mais tout aussi importants sont les avantages mtiers qui en rsultent, comme la rduction des cots et l'amlioration de lefficacit par lautomatisation et la centralisation de la gestion des identits, la rduction des risques grce lamlioration de la scurit et de meilleures performances de l'entreprise en amliorant la ractivit face la concurrence, l'exprience en ligne des clients et les cosystmes des partenaires.

Pourquoi choisir CA ?
La suite CA IAM offre une combinaison unique d'avantages, comprenant un lien global entre les applications, les plates-formes et les services, une conception modulaire base sur des services et des interfaces utilisateur communs : provisioning, workflow et habilitation centraliss et automatiss et une complte volutivit. Paralllement lIAM, l'approche de CA est d' unifier et de simplifier tous les environnements informatiques de lentreprise, en intgrant la gestion de toutes les fonctions informatiques. Cette vision, appele Enterprise IT Management (EITM), est la cl permettant le dveloppement d'une entreprise informatique rellement oriente mtiers.

tape suivante
Pour en savoir plus sur la faon dont la solution IAM de CA, complte et intgre, peut vous aider amliorer la mise en conformit rglementaire et les performances de votre entreprise, tout en rduisant les cots et les risques, rendez-vous sur ca.com.

* Copyright 2007 CA. Tous droits rservs. Les marques dposes, les appellations commerciales, les marques de service et les logos utiliss dans ce document appartiennent leurs socits respectives.

PROBLMATIQUE

La mise en conformit est une obligation, l'amlioration des rsultats de l'entreprise est une opportunit
De nos jours, la gestion des identits et des accs internes et externes l'entreprise est devenue un des enjeux principaux des organisations informatiques. L'intrt croissant pour l'IAM rside dans l'augmentation des exigences de mise en conformit, associe au besoin continu des entreprises de rduire les cots tout en grant les risques et en amliorant les performances mtiers. L'augmentation de la mise en conformit rglementaire Les rglementations gouvernementales et de l'industrie en matire de scurit informatique consistent habituellement en des exigences trs spcifiques, savoir, identifier les utilisateurs informatiques, connatre les applications et les ressources auxquelles ils ont le droit daccder, savoir quand ils y accdent et ce quils font pendant les accs. La cration d'une srie de contrles internes de scurit automatiss et puissants des identits et des accs des utilisateurs, ainsi que de la confidentialit des donnes, peut allger de beaucoup le poids de la rponse ces exigences. Nous appelons cette capacit fournir une mise en conformit automatise et intgre la mise en conformit en continu , car elle permet un respect de la conformit de faon efficace, continue et durable. Cette notion ncessite que l'entreprise : Automatise ses processus manuels et effectue donc un meilleur travail lors de la mise en conformit et du contrle des cots. Mette en place de bons contrles pour grer l'accs de l'utilisateur, sur toutes les plates-formes de l'entreprise. Fournisse des preuves de contrles, via des fonctionnalits de surveillance et d'audit. Amliore ses performances mtiers en scurisant et en amliorant l'activation d'applications commerciales Web. Rduire les cots et les risques tout en permettant la croissance de l'entreprise L'organisation informatique, en plus de rpondre aux exigences de mise en conformit avec les rglementations, se doit de suivre la politique du faire plus avec moins de moyens . Ces problmatiques supplmentaires comprennent la rduction des cots de gestion informatique, la gestion des risques et le soutien au dveloppement de l'entreprise et aux nouvelles opportunits, et cela dans tous les secteurs de l'entreprise.
LA GESTION DES COTS ET DES RISQUES : alors que les entreprises se dveloppent et voluent, elles subissent diffrentes transformations. Elles adoptent de nouvelles applications et les mettent la disposition de leurs employs, partenaires et clients. Cela engendre une plthore d'identits numriques et une escalade des cots d'administration. Avec de nouvelles responsabilits relatives la scurit et la confidentialit des donnes, les tches des administrateurs systmes s'tendent et comprennent de plus en plus de projets lis aux accs et l'audit. Une plus grande efficacit est donc ncessaire aux ressources limites existantes pour grer le nombre croissant de demandes. Les systmes et les processus existants disparates pour l'administration des utilisateurs, le provisioning et la gestion des droits d'accs augmentent la problmatique en causant un accroissement des cots lis aux centres de help desk, une diminution de la scurit et une augmentation des risques informatiques. LA CROISSANCE DE L'COSYSTME MTIER : il semble clair que la gestion des utilisateurs et de leurs accs n'est plus une tche aise. Les employs, mais aussi les clients, les fournisseurs et les partenaires font dsormais partie intgrante de l'entreprise et ncessitent un accs aux applications et aux donnes. La relation avec les partenaires doit tre base sur la confiance pour permettre aux transactions commerciales d'aboutir. De plus, votre entreprise se doit

DOSSIER SOLUTION : GESTION DES IDENTITS ET DES ACCS (IAM)

souvent de fournir des sites Web destins au public et des processus mtiers via des services Web exposs. La gestion des identits est d'autant plus complexe qu'elle doit inclure la capacit grer des identits et des rgles de scurit dans diffrents systmes et applications traditionnels et distribus, y compris les systmes HR, ERP et de gestion de la chane logistique. Connecter l'IAM la gestion informatique globale Pour rsumer, les gestions IAM et de la scurit efficaces sont impossibles lorsque chacune est isole de l'autre. Elles doivent tre considres comme faisant partie de l'exigence de gestion globale du systme d'information, couvrant plusieurs disciplines. Afin d'optimiser les performances, la fiabilit et l'efficacit des environnements informatiques au sein de l'entreprise, vous devez intgrer le contrle et la gestion de fonctions distinctes telles que la gestion des oprations, du stockage, du cycle de vie et des services ainsi que de la scurit informatique.

SOLUTION

Rpondez plusieurs problmatiques grce la suite intgre IAM


Afin de rpondre de faon efficace cet ensemble de problmes, une solution IAM se doit d'tre globale et bien intgre au sein de ses propres composants, ainsi qu'au sein du reste de votre infrastructure de gestion informatique. Une solution globale Une solution complte se doit de rpondre toutes les exigences IAM de votre entreprise, sans perturber les processus mtiers en cours. Pour rpondre aux exigences de votre entreprise, une couverture large des applications et des plates-formes, des fonctionnalits compltes, comprenant les processus de workflow automatiss et la gestion des habilitations ainsi que la capacit de connecter les systmes existants aux environnements distribus et aux services Web sont devenus essentiels. Une suite modulaire avec des composants communs La solution IAM idale devra tre flexible afin de protger les investissements existants et permettre votre entreprise de traiter tous les aspects IAM dans les environnements clients, partenaires et internes l'entreprise. Elle doit galement s'intgrer avec toutes les applications critiques pour votre activit et permettre la libre circulation des informations internes entre ses composants, de manire viter le cot que reprsentent des tches dintgration parfois longues. En outre, cette suite doit offrir un ensemble commun de services centraux, une interface administrative de type Web afin de simplifier la gestion, ainsi qu'une exprience utilisateur conviviale, pour rduire le temps d'apprentissage. Une fonction commune d'audit et de cration de rapports est galement indispensable. Une gestion centralise et automatise du provisioning des utilisateurs, de workflow et des habilitations L'entreprise d'aujourd'hui ne peut se passer de l'accs en temps rel. Lorsqu'un employ rejoint l'entreprise, il est vital quil soit immdiatement en mesure d'accder aux ressources ncessaires pour assurer ses fonctions. La gestion des identits et des accs revt donc un caractre durgence et essentiel la productivit d'un utilisateur. D'autres fonctions essentielles, telles qu'un libre-service pour la gestion des profils, notamment pour la rinitialisation des mots de passe, le provisioning en un clic , les processus de workflow automatiques, l'affectation/retrait de droits d'accs en fonction des postes et/ou des rgles de scurit, ou encore les rapports et les alertes de scurit personnalisables, permettent votre entreprise de renforcer la scurit, d'amliorer l'exprience utilisateur et de rduire les cots dadministration de la scurit.

2 DOSSIER SOLUTION : GESTION DES IDENTITS ET DES ACCS (IAM)

Une flexibilit leve Une suite IAM doit tre particulirement flexible, afin de rpondre aux besoins complexes et croissants des entreprises actuelles. Elle doit prendre en charge un nombre illimit d'identits et de rgles, et protger un nombre illimit de systmes, d'applications, de fichiers ou de services Web, au niveau local ou international.

La suite CA IAM : la solution la plus complte et intgre du march


la suite CA IAM vous apporte les fonctionnalits compltes, modulaires, intgrs et flexibles dont vous avez besoin, au sein des trois zones fonctionnelles essentielles de l'IAM. La figure A illustre les pans fonctionnels de cette solution (les modules ou les modules de composants peuvent tre achets et implments sparment), ainsi que leur intgration au sein de votre infrastructure informatique.

Figure A Les fonctionnalits cls de la solution IAM, c'est--dire l'administration des identits, le provisioning des identits, la gestion des accs et l'audit/la surveillance, sont intgres dans le contexte de votre infrastructure informatique.

Une plate-forme IAM complte


employs sous-traitants clients de la chane logistique partenaires

Intranet

Internet

Help Desk

Administration des identits


Systme RH

Provisioning

Gestion des accs

Audit/ surveillance

Rles communs, rgles, gnration de rapports, workflow

Annuaire

infrastructure d'entreprise

Journal vnements

Ressources physiques

Plates-formes

Applications

SYSTMES TLPHONE PORTABLE SCM SERVICES SYSTME BADGES ERP MAINFRAMES PDA SAP FICHIERS SYSTME PERSONNALISES TLPHONE

DOSSIER SOLUTION : GESTION DES IDENTITS ET DES ACCS (IAM)

Administration et provisioning des identits :


Le provisioning et l'administration complte des identits permettent de grer de manire centralise toutes les identits d'utilisateurs et d'automatiser la cration, la modification, la suspension ou la suppression de comptes utilisateurs et des habilitations sur tous les systmes informatiques.
CA Identity Manager

Fournit une infrastructure intgre de gestion des identits qui automatise la cration, la modification et la suspension des identits d'utilisateurs et de leurs accs aux ressources de l'entreprise, ce qui amliore le niveau de scurit et la mise en conformit avec les rglementations, tout en rduisant les cots d'administration et en offrant une meilleure exprience utilisateur. De plus, CA Identity Manager fournit des services d'audit pouvant tre utiliss par des auditeurs externes et internes, afin de les aider dterminer si les pratiques d'habilitation de droits de l'entreprise sont bien gres et protgent de manire efficace les donnes confidentielles.

Gestion des accs :


Les solutions CA de gestion des accs fournissent un contrle d'accs total sur toutes les ressources critiques de l'entreprise, y compris les systmes, les fichiers systme et les bases de donnes, ainsi que sur les applications d'entreprise et celles sur internet. Elles fournissent aussi des fonctionnalits de contrle d'accs pour les systmes centraux, y compris la suppression automatise des comptes utilisateurs orphelins.
CA Access Control

Applique la politique forte d'accs au sein des plates-formes distribues et des systmes d'exploitation. Cette solution offre un contrle, bas sur les rgles de scurit, des personnes pouvant accder des systmes, des applications et des fichiers spcifiques, de ce qu'ils effectuent au sein de ces donnes, ainsi que la priode laquelle l'accs leur est autoris. Elle fournit aussi des fonctionnalits de gestion fine de privilges de super utilisateur , pour une plus grande scurit administrative. Scurise les ressources Web en fournissant des contrles d'accs bass sur les rgles et des procdures d'authentification uniques. Il simplifie l'accs des processus stratgiques de l'entreprise exposs via des sites Web externes et internes et permet la fdration d'identit. Permet la fdration des identits via un navigateur (authentification unique pour plusieurs domaines de scurit), en tant qu'ensemble de services additionnels CA SiteMinder. Le complment FSS permet un site protg par CA SiteMinder d'tre la fois un fournisseur d'identits (service d'authentification) et un fournisseur de services (fournisseur d'applications) pour les fdrations. La fdration des identits amliore les conditions d'utilisation des services, apporte un avantage concurrentiel, rduit les cots et renforce la scurit. Fournit une solution complte d'authentification unique pour l'entreprise tendue. Il connecte les utilisateurs aux applications centrales, client-serveur ou Web partir d'une authentification unique. Il assure ainsi l'accs transparent des utilisateurs aux applications existantes et Web dans les environnements professionnels et spciaux, comme les kiosques ou les hpitaux. Une infrastructure dannuaire rpondant aux exigences les plus strictes des applications mtiers en ligne de grande envergure. Il offre des niveaux trs levs de disponibilit, de fiabilit, dvolutivit et de performances en combinant LDAP V3 pour les accs, X.500 pour la distribution et la rplication grande vitesse, ainsi quune base de donnes relationnelle pour la fiabilit. Offre des technologies de scurit de pointe pour les environnements transactionnels mtier z/OS, z/VM et VSE, notamment z/OS UNIX et Linux for zSeries. Des outils d'administration et de cration de rapports intgrs, complets, dots de fonctions d'enregistrement dtaill des vnements, simplifient la gestion des utilisateurs et de leurs droits d'accs. Ces solutions vous offrent les outils pour contrler l'efficacit de vos rgles de scurit et assurent une protection complte de l'entreprise, lorsqu'elles sont dployes avec d'autres solutions CA.

CA SiteMinder Web Access Manager

CA SiteMinder Federation Security Services

CA Single Sign-On

CA Directory

CA ACF2 et CA Top Secret

4 DOSSIER SOLUTION : GESTION DES IDENTITS ET DES ACCS (IAM)

CA Cleanup for ACF2 CA Cleanup for Top Secret CA Cleanup for RACF

Fournissent un nettoyage automatis, continu et sans surveillance des fichiers de scurit, en contrlant les activits du systme de scurit, afin d'identifier les dfinitions de scurit qui ne sont pas utilises. Plus prcisment, elles identifient les comptes inutiliss au-del du seuil dfini et gnrent des commandes pour supprimer les ID d'utilisateur, les autorisations, ainsi que les profils et les connexions de groupe dont chaque utilisateur dispose mais qu'il n'utilise pas. Ces solutions rsolvent efficacement le problme de l'accumulation au fil du temps de droits d'accs obsoltes et excessifs dans un fichier de scurit, ce qui est d'ailleurs impos par de nombreuses rglementations. Permet aux entreprises de rpondre aux normes de mise en conformit et de scurit les plus exigeantes au sein de leurs applications mtiers, tout en permettant de gnrer des conomies de dveloppement significatives. Combinant un SDK facile utiliser et flexible avec un serveur central de gestion, CA Embedded Entitlements Manager permet aux dveloppeurs d'effectuer une gestion trs fine des autorisations, des audits de scurit et des composants d'identit, directement au sein de leurs applications et de simplifier l'administration en externalisant la gestion des rgles de scurit et des identits.

CA Embedded Entitlements Manager

Surveillance et audit :
Les fonctionnalits CA d'audit et de surveillance effectuent un suivi de quasiment toutes les modifications des identits et des accs ainsi que toute lactivit dans toute l'entreprise, en groupant les logs/les vnements, en compilant les rapports et en mettant des alertes sur les infrastructures orientes services, avec une interface ouverte pour une intgration plus aise.
CA Security Command Center

Collecte les donnes d'audit de la scurit et des systmes dans toute l'entreprise, pour une visualisation globale et une cration de rapports complets. Ceci est ralis par la corrlation avance des donnes d'audit disparates et leur transformation en informations intelligentes, exploitables et contrlables, gres depuis un point central.
AVANTAGE

Rduire les cots tout en amliorant le contrle et les performances


La suite CA IAM offre une solution complte et prouve pour protger vos actifs informatiques, au sein de tous les environnements et plates-formes de votre entreprise, tout en apportant les avantages suivants : AMLIORATION DE CONFORMIT RGLEMENTAIRE : la suite CA IAM fournit votre entreprise les outils ncessaires pour assurer une mise en conformit continue, savoir des fonctionnalits automatises et gres de manire centrale permettant de rduire les cots, avec des contrles efficaces et des preuves de contrles qui peuvent renforcer votre scurit et amliorer les audits informatiques. RDUCTION DES COTS ADMINISTRATIFS ET GAINS D'EFFICACIT : la suite CA IAM vous aide rduire les cots de l'administration de la scurit et du support technique, tout en amliorant la productivit globale des utilisateurs. En centralisant la gestion de toutes les identits des utilisateurs et de leurs droits d'accs, vous simplifiez la gestion des rgles de scurit, diminuez les risques d'erreurs et rduisez considrablement les cots. DIMINUTION DES RISQUES : grce sa gestion centralise des identits et sa surveillance stricte du respect des droits d'accs, la suite CA IAM garantit que seuls les utilisateurs dment habilits reoivent les droits requis pour accder aux ressources sensibles. Les droits des utilisateurs sont accords en fonction de leur rle au sein de lentreprise. Ils reoivent trs exactement les droits requis pour accder aux ressources informatiques protges et/ou d'autres ressources dont ils ont besoin pour assumer leurs fonctions. Cette solution rduit galement le risque d'identits primes actives sur votre systme. Lorsqu'un employ quitte lentreprise, il est possible de rvoquer immdiatement ses accs ou de les supprimer entirement de tous les points d'accs. Il est galement possible de dtecter et de supprimer automatiquement les comptes et les droits d'accs aux grands systmes qui ne sont plus utiliss (comptes orphelins ).
DOSSIER SOLUTION : GESTION DES IDENTITS ET DES ACCS (IAM)

AMLIORATION DES CAPACITS DE L'ENTREPRISE

: l'automatisation, la centralisation et l'amlioration de la surveillance des fonctions IAM permettent aux entreprises de mieux scuriser leurs applications en ligne et de fournir une exprience utilisateur en ligne mieux dfinie et plus positive l'cosystme grandissant d'employs, de clients, de fournisseurs et de partenaires.

Pourquoi choisir CA ?
La suite CA IAM offre une combinaison unique d'avantages, comprenant un lien global entre les applications, les plates-formes et les services, une conception modulaire base sur des services et des interfaces utilisateur communs : provisioning, workflow et habilitation centraliss et automatiss et une complte volutivit. Afin d'optimiser les performances, la fiabilit et l'efficacit des environnements informatiques, vous devez intgrer le contrle et la gestion de fonctions distinctes telles que la gestion des oprations, du stockage, du cycle de vie et des services ainsi que de la scurit informatique. La vision CA permettant datteindre le niveau suprieur de contrle de la gestion est appele Enterprise IT Management (EITM). L'EITM est une approche dynamique et sre, qui intgre et automatise la gestion des applications informatiques, des bases de donnes, des rseaux, de la scurit, du stockage et des systmes dans tous les services de l'entreprise et toutes les disciplines, afin d'en tirer le meilleur parti. Le portefeuille complet CA de solutions de gestion du systme dinformation aide l'entreprise unifier, simplifier et scuriser les systmes dinformation, afin de mieux grer les risques, les cots et les services et de s'assurer que l'informatique rpond aux besoins mtiers de l'entreprise. : une des raisons essentielles du leadership de CA au sein du march IAM est l'quipe de la pratique IAM au sein de lorganisation CA Technology Services. Nos spcialistes IAM comprennent parfaitement vos besoins uniques, valuent votre profil de risques et peuvent vous aider rpondre vos objectifs mtiers et aux exigences rglementaires. En dveloppant un partenariat avec vous, CA peut vous aider mettre en oeuvre une infrastructure de scurit et implmenter une base de processus et de contrles informatiques bien dfinis. Lors de la conception de votre solution IAM, les quipes CA Technology Services se basent sur un plan d'action dcoulant du modle de maturit CA IAM (voir figure B), qui intgre notre expertise en scurit ainsi que les normes de l'industrie. Chaque plan d'action prpare un niveau suprieur de maturit IAM, en fournissant des amliorations (reposant sur une tude de ROI) aux personnes, aux processus et aux technologies.
CA VOUS APPORTE DE LA VALEUR CREZ DE LA VALEUR GRCE CA EDUCATION : faisant partie intgrante de notre offre de services, CA Education propose des formations sur nos produits et sur les bonnes pratiques pour aider nos clients tirer le meilleur parti des investissements IAM. Pour cela, nous proposons des valuations des besoins de formation, nous crons le bon plan de formation ainsi que loffre de cours la plus adapte et nous optimisons la formation via des formations avances et des certifications reconnues sur le march.

La cl de vote de CA Education est l'approche Unified Learning, qui comprend cinq tapes importantes : 1. La dtermination des objectifs mtiers et des besoins informatiques 2. La dtermination du niveau de comptence requis pour lentreprise afin datteindre ces objectifs, en prenant en compte les besoins au niveau humain, processus et technologie
6 DOSSIER SOLUTION : GESTION DES IDENTITS ET DES ACCS (IAM)

3. L'valuation individuelle des niveaux de comptence et des besoins de formation du personnel pour l'utilisation dun logiciel CA et le respect des bonnes pratiques informatiques 4. L'valuation et la mesure des connaissances et des aptitudes du personnel suite une formation 5. Lassociation du niveau dexpertise acquise avec un niveau de maturit du systme d'information, afin de rvaluer l'impact de la formation par rapport aux objectifs mtiers

Figure B En utilisant le modle de maturit IAM, CA peut vous aider dterminer votre niveau actuel IAM. Cette approche sert de point de dpart pour crer un plan d'action qui vous aidera atteindre un niveau d'efficacit IAM plus lev, un retour sur investissement et des rsultats meilleurs.

Niveaux de maturit IAM


Maturit
Retour sur investissement

TE IEN ER OR ETI M

Ecart

Plan d'action

Retour sur investissement

RE TIF AC

Ecart

Plan d'action

Retour sur investissement

AC FIC EF

Ecart

Plan d'action

tape suivante
Si vous pensez que : Les pressions budgtaires et rglementaires ncessitent une efficacit suprieure au sein des fonctions administratives et de scurit Vous avez besoin de solutions IAM plus automatises et scurises Vous souhaitez une solution IAM parfaitement intgre votre approche globale de la gestion du systme d'information Intressez-vous alors la suite CA IAM. La suite CA Identity and Access Management constitue l'une des solutions dIAM les plus compltes et intgres pour la scurit des applications Web, des systmes centraliss et distribus, ainsi que des services Web mergents. Pour en savoir plus sur la faon dont CA peut vous aider rduire vos cots de scurit, protger les actifs de votre entreprise et assurer la mise en conformit rglementaire via une solution mieux intgre et plus complte, rendez-vous sur ca.com.

TIF AC

En l'tat

A venir En l'tat

A venir En l'tat

A venir

Temps

DOSSIER SOLUTION : GESTION DES IDENTITS ET DES ACCS (IAM)

CA, l'un des plus importants diteurs de logiciels de gestion informatique dans le monde, unifie et simplifie la gestion des infrastructures informatiques des entreprises pour de meilleurs rsultats. Notre vision, nos outils et notre expertise, aident nos clients grer les risques, amliorer les services, grer les cots et aligner les investissements informatiques sur les besoins mtiers.

MP308901006F

Rendez-vous sur ca.com pour en savoir plus sur laide que CA peut vous apporter pour transformer votre informatique

Vous aimerez peut-être aussi