Identity Access Management

En sécurité des systèmes d’information, la Gestion des Identités et des Accès (Identity Access Management)  permet de gérer le cycle de vie des utilisateurs et les accès au Système d’Information de l’entreprise.

T2I Services apporte depuis plusieurs années son expertise IAM aux entreprises dans le Nord de la France.

Nous pouvons vous accompagner pour l’étude et la gestion de projet IAM.

T2I Services dispose aussi d’administrateurs et d’ingénieurs pour répondre aux incidents N2 et N3 sur les outils IAM de CyberArkCognitum (Calendra), IBM, Microsoft et Systancia.

Gestion des Identités

Gestion des Identités et Provisionning des comptes

Véritable point d’entrée des identités informatiques dans le SI, celui-ci est souvent alimenté par les flux RH et prestataires. C’est à partir de ces données que les outils de provisionning créeront l’ensemble des comptes dans les différents outils du SI.

Portail et annuaire d’entreprise

Il est important d’avoir une cohérence entre l’annuaire d’entreprise (intranet) et l’ensemble de la solution IAM. Vos collaborateurs pourront ainsi remonter rapidement les erreurs. L’annuaire pourra aussi apporter des éléments de self-service pour des demandes ou des validations d’accès.

Meta-annuaire

Les meta-annuaires sont des ETL dédiés à la gestion des identités. Ils permettent de synchroniser ou d’implémenter des identités dans un ou plusieurs annuaires. T2I Services dispose de développeurs IAM spécialisés dans la mise en place de connecteurs spécifiques.

Gestion des Accès et Fédération d’identités

.

eSSO

Un outil de type eSSO injecte le login et mot de passe à la place des utilisateurs dans des fenêtres applicatives qui ont été aux préalables enrôlées. L’avantage de cette catégorie d’outil SSO est de pouvoir couvrir facilement tous types d’applications (client lourd, web, mainframe…). En revanche, l’inconvénient est qu’il faut maîtriser tous les postes de travail sur lesquels on souhaite déployer cet outil.

WebSSO

Le WebSSO est la mise en place d’un portail Web avec une authentification unique pour l’utilisateur. A travers le portail, l’utilisateur pourra se connecter à d’autres applications. Le portail WebSSO jouera le login/mot de passe de l’utilisateur sur l’application web cible. Le WebSSO fonctionne ensuite comme un reverse proxy.

SSO

SSO ou fédération d’identité est un mécanisme qui permet d’avoir une seule autorité qui a connaissance des informations de connexion. Chaque application devra s’enrôler auprès du fédérateur. Lorsque l’utilisateur se connectera à l’application cible, celui-ci sera redirigé vers le fédérateur pour la saisie de son login et mot de passe. Le fédérateur redirige ensuite l’utilisateur vers l’application cible avec les informations nécessaires pour le fonctionnement de l’application.

Une couche d’authentification forte peut être ajoutée pour sécuriser l’ensemble des accès aux applications.

Le fédérateur peut être connecté à plusieurs référentiels de comptes. Il est donc parfait pour l’utilisation d’une application commune à plusieurs entités (Groupe/Partenaire…).

.

.

.

.

Traçabilité

La traçabilité des accès sensibles est primordiale pour les comptes à privilège. La traçabilité d’un accès peut nous indiquer qui a accédé à l’application mais aussi les commandes systèmes saisies. C’est le rôle des outils de type bastion.

Certaines solutions permettent de filmer les actions de l’administrateur avec la mise en place de mots clés pour retrouver rapidement l’ensemble des actions.

Des alertes ou des blocages peuvent être mis en place pour bloquer l’action de l’administrateur. Par exemple en cas de rebond sur d’autres serveurs ou la saisie d’une commande sensible.