Avec l'introduction du RBAC, l'administration des utilisateurs et de leurs droits est plus rentable et plus simple. Mais ce qui est beaucoup plus important, c'est l'attribution claire des rôles en ce qui concerne les exigences de conformité telles que la séparation des tâches ou les certifications d'autorisation. Pour le provisioning automatique dans un système IAM, la formation des rôles selon RBAC est obligatoire. Elle est si centrale que nous considérons le développement d'un modèle de rôle orienté RBAC comme une garantie pour un système efficace de gestion des identités et des accès.

Avec le contrôle d'accès basé sur les rôles (RBAC) pour un contrôle d'accès sécurisé dans votre entreprise !

La situation dans de nombreuses entreprises :

  • Il y a beaucoup de comptes "Ghost"
  • Les autorisations critiques ne sont pas vérifiées systématiquement
  • Au fil du temps, les employés "accumulent" de nombreux droits dont ils n'ont plus besoin dans l'exercice de leurs fonctions
  • Attribution des droits individuels qui prend beaucoup de temps et est sujette à l'erreur
  • Les exigences de conformité peuvent difficilement être satisfaites
  • La révision devient un cauchemar pour les responsables
  • Coûts administratifs élevés
  • Les possibilités d'amélioration dans le domaine des rôles et des droits sont en friche
  • Risque accru de mauvaise utilisation de l'accès

Les objectifs de la RBAC sont :

  • Création de hiérarchies de rôles avec des rôles héritables
  • Règles d'accès des utilisateurs selon les exigences de conformité (séparation des fonctions)
  • Garantir un accès contrôlé aux systèmes d'entreprise
  • Réduction des coûts (administration)
  • Amélioration de la qualité et processus d'identité efficaces tout au long du cycle de vie de l'utilisateur
wib_rolemining_rolemodeling_lifecycle

Pas à pas vers le modèle de rôle :

  • Montrer le potentiel de l'exploitation minière de rôle
  • Effectuer une analyse de la situation de bas en haut
  • Identifier et évaluer les sources, préparer des recommandations
  • Analyse des autorisations et des processus d'autorisation existants (entrée, sortie, modification) pour les rôles et les comptes
  • Rapports sur les risques et les vulnérabilités
  • Définir l'approche de solution pour un modèle de rôle logique de TARGET, présenter les meilleures pratiques et les suggestions d'amélioration.
  • Créer le modèle de rôle
  • Validation des rôles
  • Cession des droits aux rôles de l'entreprise (autorisations)
  • Développement des droits pour la cession automatique des droits
  • Réingénierie des rôles - Cycle de vie des rôles
fr_FRFrançais
de_DEDeutsch en_GBEnglish (UK) it_ITItaliano fr_FRFrançais