Systèmes de contrôle d'accès aux ressources informatiques
Le contrôle d’accès aux ressources d’information est une fonction clé de la sécurité de l’information. Cette tâche sous une forme ou une autre est résolue dans chaque système d’information, ainsi qu’au niveau de l’ensemble de l’infrastructure informatique d’une entreprise ou d’une organisation dans son ensemble.
Mission
Le contrôle d’accès implique de fournir une approche de processus avec un modèle de rôle bien défini et implique l’administration des entités suivantes :
- objets d'accès (systèmes d'information, objets d'infrastructure informatique, entités d'information dans des bases de données, etc.) ;
- sujets d'accès (comptes dans les systèmes, comptes dans des sources hétérogènes, y compris les identifiants cloud) ;
- matrice d'accès (règles de contrôle d'accès)
Les systèmes de contrôle d’accès modernes assurent le fonctionnement d’au moins les processus suivants du cycle de vie de l’entreprise :
- gestion des comptes (créer/modifier/supprimer/bloquer/débloquer des comptes, gérer les mots de passe, gérer les identifiants) ;
- gestion des ressources informationnelles (déclaration/modification/suppression/attribution des droits par défaut) ;
- gestion des droits et pouvoirs (cession / modification / révocation / blocage / déblocage / audit (rapprochement) ;
- la formation du reporting (contrôle de l'ensemble des priorités, enquête sur les opérations historiques, etc.).
Les systèmes de contrôle d’accès sont étroitement intégrés aux systèmes de fourniture d’accès (pare-feu de différents niveaux du modèle OSI, serveurs proxy, systèmes SSO, infrastructure PKI d’entreprise / organisation, systèmes de surveillance des événements et d’enquête sur les incidents de sécurité de l’information (SIEM).
Principaux résultats de la mise en œuvre
Grâce à la construction d’un système de contrôle d’accès intégré, le client bénéficie des avantages suivants.
Au niveau des technologies de l’information :
- création d'un système unifié de gestion du cycle de vie des comptes utilisateurs (salariés et utilisateurs externes) ;
- synchronisation automatique des changements de personnel avec leur reflet dans tous les systèmes d'information de l'entreprise / organisation ;
- fourniture automatisée aux utilisateurs d'un accès aux systèmes d'information;
- désactivation automatique de l'accès en cas de licenciement d'un salarié ;
- détection automatique des comptes inutilisés ;
- réduction du nombre d'actions administratives pour la délivrance de droits d'accès aux systèmes d'information.
En matière de sécurité de l’information :
- approche orientée processus de la gestion des informations d'identification et de l'accès aux ressources informatiques;
- maintenance automatique du registre des comptes sur la base des informations du système RH;
- fourniture d'accès aux ressources informatiques en fonction de la politique de sécurité de l'entreprise ;
- la possibilité d'utiliser une signature électronique lors de la coordination des demandes d'accès aux ressources informatiques ;
- Audit simplifié des droits d'accès accordés :
- Consolidation dans le système IdM des informations sur l'accès accordé à l'utilisateur dans tous les systèmes gérés ;
- Rapports intégrés pour l'audit des droits mémoriser l'historique de la négociation d'accès ;
- système de contrôle d'accès unifié à toutes les ressources d'information ;
- audit de l'évolution des droits d'accès aux ressources ;
- la possibilité de suspendre/révoquer simultanément l'accès à toutes les ressources pour un utilisateur spécifique.