Identity Access Management
En sĂ©curitĂ© des systĂšmes d’information, la Gestion des IdentitĂ©s et des AccĂšs (Identity Access Management) permet de gĂ©rer le cycle de vie des utilisateurs et les accĂšs au SystĂšme dâInformation de lâentreprise.
T2I Services apporte depuis plusieurs années son expertise IAM aux entreprises dans le Nord de la France.
Nous pouvons vous accompagner pour lâĂ©tude et la gestion de projet IAM.
T2I Services dispose aussi dâadministrateurs et dâingĂ©nieurs pour rĂ©pondre aux incidents N2 et N3 sur les outils IAM de CyberArk, Cognitum (Calendra), IBM, Microsoft et Systancia.
Gestion des Identités
Gestion des Identités et Provisionning des comptes
VĂ©ritable point dâentrĂ©e des identitĂ©s informatiques dans le SI, celui-ci est souvent alimentĂ© par les flux RH et prestataires. Câest Ă partir de ces donnĂ©es que les outils de provisionning crĂ©eront lâensemble des comptes dans les diffĂ©rents outils du SI.
Portail et annuaire dâentreprise
Il est important dâavoir une cohĂ©rence entre lâannuaire dâentreprise (intranet) et lâensemble de la solution IAM. Vos collaborateurs pourront ainsi remonter rapidement les erreurs. Lâannuaire pourra aussi apporter des Ă©lĂ©ments de self-service pour des demandes ou des validations dâaccĂšs.
Meta-annuaire
Les meta-annuaires sont des ETL dĂ©diĂ©s Ă la gestion des identitĂ©s. Ils permettent de synchroniser ou dâimplĂ©menter des identitĂ©s dans un ou plusieurs annuaires. T2I Services dispose de dĂ©veloppeurs IAM spĂ©cialisĂ©s dans la mise en place de connecteurs spĂ©cifiques.
Gestion des AccĂšs et FĂ©dĂ©ration dâidentitĂ©s
.
eSSO
Un outil de type eSSO injecte le login et mot de passe Ă la place des utilisateurs dans des fenĂȘtres applicatives qui ont Ă©tĂ© aux prĂ©alables enrĂŽlĂ©es. Lâavantage de cette catĂ©gorie dâoutil SSO est de pouvoir couvrir facilement tous types dâapplications (client lourd, web, mainframeâŠ). En revanche, lâinconvĂ©nient est quâil faut maĂźtriser tous les postes de travail sur lesquels on souhaite dĂ©ployer cet outil.
WebSSO
Le WebSSO est la mise en place dâun portail Web avec une authentification unique pour lâutilisateur. A travers le portail, lâutilisateur pourra se connecter Ă dâautres applications. Le portail WebSSO jouera le login/mot de passe de lâutilisateur sur lâapplication web cible. Le WebSSO fonctionne ensuite comme un reverse proxy.
SSO
SSO ou fĂ©dĂ©ration dâidentitĂ© est un mĂ©canisme qui permet dâavoir une seule autoritĂ© qui a connaissance des informations de connexion. Chaque application devra sâenrĂŽler auprĂšs du fĂ©dĂ©rateur. Lorsque lâutilisateur se connectera Ă lâapplication cible, celui-ci sera redirigĂ© vers le fĂ©dĂ©rateur pour la saisie de son login et mot de passe. Le fĂ©dĂ©rateur redirige ensuite lâutilisateur vers lâapplication cible avec les informations nĂ©cessaires pour le fonctionnement de lâapplication.
Une couche dâauthentification forte peut ĂȘtre ajoutĂ©e pour sĂ©curiser lâensemble des accĂšs aux applications.
Le fĂ©dĂ©rateur peut ĂȘtre connectĂ© Ă plusieurs rĂ©fĂ©rentiels de comptes. Il est donc parfait pour lâutilisation dâune application commune Ă plusieurs entitĂ©s (Groupe/PartenaireâŠ).
.
.
.
.
Traçabilité
La traçabilitĂ© des accĂšs sensibles est primordiale pour les comptes Ă privilĂšge. La traçabilitĂ© dâun accĂšs peut nous indiquer qui a accĂ©dĂ© Ă lâapplication mais aussi les commandes systĂšmes saisies. Câest le rĂŽle des outils de type bastion.
Certaines solutions permettent de filmer les actions de lâadministrateur avec la mise en place de mots clĂ©s pour retrouver rapidement lâensemble des actions.
Des alertes ou des blocages peuvent ĂȘtre mis en place pour bloquer lâaction de lâadministrateur. Par exemple en cas de rebond sur dâautres serveurs ou la saisie dâune commande sensible.