CAS D'USAGE
Amélioration de la sécurité de l'organisation
Une gestion des identités et des accès basée sur les rôles, conforme au principe du moindre privilège et au cœur d'une architecture Zero Trust.

DÉFI
Comment effectuer la transition vers une approche de sécurité tournée vers l'avenir ?
Traditionnellement, la sécurité des organisations s'appuie sur des périmètres de sécurité clairement définis. L'accent est mis sur la sécurisation de l'accès au réseau de l'entreprise, mais une fois cet accès accordé, il est généralement admis que les utilisateurs et les dispositifs connectés sont sûrs. Or, avec la démocratisation du travail à distance et le besoin d'octroyer l'accès non seulement aux employés réguliers mais aussi aux intérimaires, clients et partenaires, une nouvelle vision de la sécurité s'impose, requérant une approche radicalement différente.
BESOINS
Fonctionnalités
COMMENT ÇA MARCHE
Comment réalisons-nous une gestion des identités et des accès prête conforme au principe de zero-trust ?
7 étapes pouvant être configurées avec des solutions low-code ou no-code
Système source: Intégration d'HelloID avec des systèmes sources tels que le système RH, SIS et/ou systèmes de planification. Les modifications dans les données sources sont ainsi automatiquement prises en compte dans HelloID.
Personnes: Conversion des données sur les personnes/rôles des systèmes sources en une représentation commune dans HelloID à l'aide de la fonction « identity vault ».
Règles métier: Définition des règles qui déterminent quels types de comptes et droits d'accès sont attribués à quelles roles, et dans quelles conditions.
Systèmes cibles: Liaison d'HelloID avec des applications on-prem et/ou cloud. Cette étape peut se faire progressivement pour chaque application.
Processus de service: Automatisation des processus, y compris les workflows d'approbation en ligne et l'activation dans les systèmes cibles. Ceci peut être configuré étape par étape pour chaque processus.
Gestion des accès: En coordination avec, par exemple, Active Directory, mise en place de procédures d'accès telles que le Single Sign-On (SSO) et l'Authentification Multi-Facteurs (MFA).
Rapports et audit: Configuration de rapports standards et spécifiques au client, ainsi que des fonctions de monitoring pour les analyses et audits.