Gerenciamento de Aceso e Identidade

• Gerenciamento de Identidade e Governança

• Gerenciamento de Acesso

• Single Sign-On - SSO

• Mobile

• Nuvem

 

Download da Documentação

Solutions Overview Datasheet

Gerenciamento de Identidade e Governança

Oferece uma abordagem completa voltada para as empresas para entregar de forma eficiente o acesso adequado a aplicações e recursos de dados, seja local ou na nuvem.

ACESSO DE GOVERNANÇA

Governe quem tem acesso a quais aplicativos e recursos de dados com base em exigências de trabalho e políticas de segurança em toda a organização.

CONFIGURAÇÃO AUTOMATIZADA

Entrega alterações de acesso eficientes e compatíveis com a rápida aplicação on-boarding.

CONFORMIDADE

Assegura que todos os usuários da sua empresa têm acesso adequado a aplicações e recursos de dados, atendendo as diretrizes de segurança e conformidade.


Identidade e Acesso Governança garante que todos os usuários em sua organização tem apenas os níveis apropriados de acesso a aplicações e recursos de dados.
Com regulamentos, e um número crescente de on-premise, nuvem e aplicativos móveis em constante mudança, sabendo quem tem acesso a quais e por que é mais importante do que nunca.
Com base na experiência com centenas de organizações em todo o mundo, a RSA Aveksa recomenda uma abordagem gradual para acessar governança, construída sobre uma sólida base de dados de identidade unificada.


  1. Certificação -Nesta fase a sua organização valida e garante que o acesso é necessário, com base na função de negócios de um indivíduo e função.
  2. Políticas - Uma vez que a certificação é no lugar, sua organização define e reforça as políticas de acesso rapidamente - regras que detectam e impedir que os usuários com direitos de acesso impróprio.
  3. Funções - O próximo passo para muitas organizações é descobrir, definir e gerenciar funções, que simplificam e agilizam os processos de Gerenciamento de Identidade e Acesso (IAM).
  4. Solicitar acesso - Criar um portal central, business-user-friendly pedido de acesso que simplifica e acelera o pedido de acesso e processo de aprovação é a etapa final do governo de acesso.



Certificação

A Certificação de accesso permite que sua organização analise e valide o acesso de um empregado, garantindo que é apropriado com base no seu papel de negócios e função.
Também conhecido como o acesso Comentários, Atestado ou Recertificação do processo de certificação acesso capacita gestores para determinar se ou não um usuário deve manter o seu acesso ou revogá-la.

Os benefícios são:

  1. Ganhar visibilidade de toda a empresa em todos os direitos de utilização em todos os recursos de informação - neste contexto identidade completa garante melhores decisões de acesso
  2. Monitoramento quem tem acesso ao que, como eles conseguiram isso e quem o aprovou
  3. Capacitar gestores empresariais para rever que devem ter acesso ao que e de certificação que é apropriado
  4. A integração com os sistemas de acesso comentários provisionamento existentes e balcões de atendimento para a mudança acesso cumprimento que em última análise permite a agilidade dos negócios com o cumprimento rápido e confiável mudança acesso




Políticas

Com a solução da RSA Aveksa, suas políticas podem ser definidas para:
  1. Prevenir "combinações tóxicos" de direitos e impor segregação de regras funções. Por exemplo, sua organização pode querer impedir que os usuários do aplicativo financeiro de ser capaz de criar fornecedores e aprovar os pagamentos a fornecedores. Além disso, as empresas muitas vezes querem evitar que pessoas em engenharia de acesso aos sistemas de produção.
  2. Detectar quando os usuários trocam de papéis de negócios, grupos ou obter novos direitos. Com a solução RSA Aveksa, acesso comentários são iniciados automaticamente para garantir o acesso continua a ser adequado, com base no contexto atual de negócios.
  3. Validar que o acesso a recursos de dados sensíveis é restrito. A solução permite que as organizações estabeleçam políticas para detectar automaticamente, relatórios e remediar violações.
  4. Simplificar e automatizar os processos de negócios para os processos de ciclo de vida da identidade, incluindo marceneiros, motores e abandono




Papéis

A solução de Negócios Role Manager suporta todas as atividades necessárias para um programa de papéis eficaz, inclusive de cima para baixo e de criação de papel de baixo para cima, a descoberta e a sugestão papel, bem como a automatização de funções comentários. Com a solução Role Manager, a sua organização obtém-se:
  1. Um modelo colaborativo para a governança com base na função que assegura a coordenação e cooperação de técnicos, equipes de negócios e de conformidade.
  2. Modelagem papel Metrics-driven que se baseia na análise de padrões e de validação política, resultando em um processo simplificado para coletar, avaliar e analisar os papéis estabelecidos, bem como a definição de novas funções via "what-if" cenários
  3. Certificação automatizada papel que garante os gerentes de negócios participar e buy-in para atribuição de função
  4. Um sistema confiável de registro de relatórios e análises para que as organizações são capazes de otimizar funções, monitorando o uso e eficácia, bem como as mudanças de papel trilha para auditoria e conformidade
  5. A integração com sistemas de gestão de identidade existentes, aproveitando, assim, investimentos anteriores em sistemas de provisionamento




Pedido de Acesso

Com a solução Access Request Manager sua organização pode conseguir exatamente isso. Nossa solução oferece uma abordagem padronizada para orquestrar e gestão dos processos de solicitação de acesso, de aprovação, de atendimento e de validação em todos os recursos de informação.
Como resultado, as organizações podem garantir que todos os pedidos de acesso sejam correctamente controlados por violações de políticas, e aprovadas antes concedido.

Com a solução da RSA Aveksa Acesso Request Manager, a sua organização atinge:
  1. Um processo de auto-serviço simples, eficaz e automatizado para as solicitações de acesso que aumenta a eficiência de TI, reduzindo a complexidade de TI e InfoSec sobrecarga operacional
  2. O controle sobre os processos de gestão de aprovação, de atendimento e de mudança através de um mecanismo de fluxo de trabalho facilmente configurável e conformidade sustentável através da aplicação de políticas de acesso no momento da solicitação de acesso
  3. Validação de acesso de circuito fechado, que garante que as solicitações de alteração de acesso sejam concluídas em sistemas de destino corretamente, com uma trilha auditável
  4. Limpar visibilidade sobre o status da solicitação de tal forma que todas as partes possam facilmente ver o status de solicitações, para medição e previsibilidade dos processos de acesso de atendimento




Dados

Com cerca de 80% dos dados corporativos classificados como "não-estruturados," organizações são desafiadas
a entender de onde esses dados reside, quem tem acesso a ele, e, finalmente, como alinhar contexto identidade
a esses dados.

Com a solução de Governança de acesso a dados, a sua organização pode:
  1. Ver propriedade e direitos através de centenas ou milhares de compartilhamentos de arquivos, servidores
    e sites do SharePoint
  2. Ativar um processo de validação de ciclo fechado para a mudança das permissões de acesso a dados
  3. Gerenciar o risco de acesso de dados e fornecer evidências auditável de conformidade