SlideShare une entreprise Scribd logo
1  sur  21
CA Securecenter
Mike Berthold – Consultant principal
30 septembre 2015
ISACA – Symposium GIA Québec 2015
CA Identity Suite
© 2015 CA. TOUS DROITS RÉSERVÉS.
CA Identity Suite - Aperçu de la solution
CA Identity
Portal
(Sigma)
CA Identity
Manager
(IdentityMinder)
CA Identity
Governance
(GovernanceMinder)
© 2015 CA. TOUS DROITS RÉSERVÉS.
La transformation numérique a besoin de sécurité
fondée sur l'identité
Applications sur place
Services infonuagiques
Appareils connectés
Clientèle
Citoyens
Partenaires
Employés
4 © 2015 CA. TOUS DROITS RÉSERVÉS.
L'évolution de la gestion des identités et des accès
Utilisateurs à l'aise
avec l'informatique
Employés et clients
(souvent mobiles)
5 © 2015 CA. TOUS DROITS RÉSERVÉS.
Nous
sommes
impatients
6 © 2015 CA. TOUS DROITS RÉSERVÉS.
Exigences de l'utilisateur
Soutien pour
mon appareil
Favorable aux
affaires
Décisions
informées
Interface unifiée
Productivité
Expérience
personnalisée
6
7 © 2015 CA. TOUS DROITS RÉSERVÉS.
Un lieu d’accès unique à tous les services
d'identité pour les utilisateurs
Interface unifiée orientée vers l'entreprise
et utilisant des termes d'affaires.
 Outils analytiques proactifs
 Tableau de bord personnalisé
 Noms de ressources axées sur les affaires
Expérience utilisateur pratique et intuitive
8 © 2015 CA. TOUS DROITS RÉSERVÉS.
Approvisionnement automatisé
Assistant de création de nouveaux utilisateurs
(y compris l'auto-inscription)
Gestion des identités, des rôles et des
politiques sur les lieux et dans le nuage.
Workflows personnalisables soutenant les
processus d’approbation et de planification
propres aux activités de chaque organisation.
Grand nombre de connecteurs pour les
systèmes gérés
9 © 2015 CA. TOUS DROITS RÉSERVÉS.
Demandes d'accès
Obtenir facilement accès à de nouveaux services
Demander les rôles et droits d'accès à partir d'un
catalogue d'accès pratique
Toutes les demandes peuvent être validées pour
garantir leur conformité aux politiques de
séparation des tâches.
10 © 2015 CA. TOUS DROITS RÉSERVÉS.
Accélérer, suivre, gérer et contrôler les
demandes via une interface intuitive.
Améliorer la productivité de la gestion et
fournir des rapports d'audit des
approbations
Suivi des demandes
11 © 2015 CA. TOUS DROITS RÉSERVÉS.
Campagnes de certification
Simplifier et centraliser toutes les
activités de certification en un seul
endroit.
Le catalogue des accès simplifie les
certifications
L'analyse des risques identifie les
accès sensibles, permettant des
corrections en temps réel. Elle
améliore également l'application des
politiques et simplifie la conformité.
Vue du
client dans
le CRM
Mise à jour des
rapports RH
Vue des
rapports de
facturation
12 © 2015 CA. TOUS DROITS RÉSERVÉS.
Analyseur et simulateur du risque
Basé sur un moteur de règles avancées qui
calcule le niveau de risque de l'utilisateur
en temps réel.
 Calcule et affiche le niveau de risque de
l'utilisateur et émet une alerte s’il est trop
élevé.
 Actualise le niveau de risque en temps réel
basé sur les changements des privilèges de
l'utilisateur, les attributs et d'autres
facteurs.
 Simule le niveau de risque de l'utilisateur
en temps réel quand quelqu'un en
demande l'accès.
13 © 2015 CA. TOUS DROITS RÉSERVÉS.
Trois niveaux de contrôles préventifs
sont fournis, en utilisant des niveaux
configurables de risque, de violation et
de sévérité:
1. Affiche une alerte informative
2. Demande une justification afin de
procéder à l'action
3. Rejette l'action
Prévenir les violations
14 © 2015 CA. TOUS DROITS RÉSERVÉS.
L'écran d'accueil présente des liens rapides vers les
applications web, à la fois internes et externes.
Les applications peuvent être présentées à des
utilisateurs spécifiques en fonction de leurs
autorisations.
Les utilisateurs peuvent demander l'accès à une
application Web et recevoir un lien vers l'application
sur leur écran d'accueil.
Ecran d’accueil pour les applications
15 © 2015 CA. TOUS DROITS RÉSERVÉS.
Gestion des identités et des accès mobiles
Les gestionnaires peuvent gérer les identités
et les droits sur leur appareil mobile.
Appuie les initiatives BYOD et contribue à
améliorer l'efficacité, la réactivité et la
satisfaction des utilisateurs tout en réduisant
les risques de sécurité.
16 © 2015 CA. TOUS DROITS RÉSERVÉS.
Offre la possibilité de personnaliser
l'interface utilisateur. Les administrateurs
peuvent contrôler la présentation de:
 Logo
 Jeu de couleurs
 Taille de police
 Image de fond
Possibilités de personnalisation
17 © 2015 CA. TOUS DROITS RÉSERVÉS.
Les administrateurs ont aussi des besoins!
Application des
politiques
Faible coût total
de possession
Connectivité des
applications
Approvisionnement
rapide
Retour sur
investissement
rapide
Rapports de
conformité et d’audit
17
18 © 2015 CA. TOUS DROITS RÉSERVÉS.
CA Identity Suite
Conçue pour répondre à vos besoins informatiques et d'affaires
Approvisionnement complet
Demandes d'accès
Analyse des rôles
Certification
Libre service
Gouvernance d'accès
Réduire les privilèges superflus
Analyse de risque
Application des politiques
Outils de déploiement
Fonctionnalités
AffairesTI
19 © 2015 CA. TOUS DROITS RÉSERVÉS.
CA Identity Suite
Conçue pour répondre à vos besoins informatiques et d'affaires
Expérience utilisateur positive
Productivité améliorée
Expérience personnalisée
Accès mobile
Accès facile aux applications
Automatisation d'identité
Réduction du risque
Coût total de possession réduit
Coûts de centre d'assistance réduits
Conformité simplifiée
Avantages
AffairesTI
20 © 2015 CA. TOUS DROITS RÉSERVÉS.
Démonstration
1. Embauche d'un utilisateur
2. Traitement des demandes d'accès et libre service
3. Gestion des utilisateurs
4. Gouvernance des identités et des accès
5. Personnalisation de la solution
CA Identity Suite
21 © 2015 CA. TOUS DROITS RÉSERVÉS.
Merci!
© 2015 CA. Tous droits réservés.

Contenu connexe

Tendances

Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
Marc Rousselet
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
Said Benadir
 
TECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeurTECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeur
Inetum
 
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
CERTyou Formation
 

Tendances (20)

Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Linkbynet global
Linkbynet globalLinkbynet global
Linkbynet global
 
Identity access management
Identity access managementIdentity access management
Identity access management
 
Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
Presentation Linkbynet
Presentation LinkbynetPresentation Linkbynet
Presentation Linkbynet
 
Accompagnement et services Analyzer III
Accompagnement et services Analyzer IIIAccompagnement et services Analyzer III
Accompagnement et services Analyzer III
 
Business case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETBusiness case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNET
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Micropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier Oracle
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
 
ISACA QUEBEC GIA
ISACA QUEBEC GIAISACA QUEBEC GIA
ISACA QUEBEC GIA
 
TECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeurTECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeur
 
Le rôle du Cloud Broker
Le rôle du Cloud Broker Le rôle du Cloud Broker
Le rôle du Cloud Broker
 
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
 
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
 

En vedette

Project Management is the Catalyst to transform India into a Global Leader in...
Project Management is the Catalyst to transform India into a Global Leader in...Project Management is the Catalyst to transform India into a Global Leader in...
Project Management is the Catalyst to transform India into a Global Leader in...
VSR *
 

En vedette (18)

L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Sso fédération
Sso fédérationSso fédération
Sso fédération
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenID
 
Programme isaca 2013_2014
Programme isaca 2013_2014Programme isaca 2013_2014
Programme isaca 2013_2014
 
ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
Taste of Failure is Key for Sustainable Success
Taste of Failure is Key for Sustainable SuccessTaste of Failure is Key for Sustainable Success
Taste of Failure is Key for Sustainable Success
 
Project Management is the Catalyst to transform India into a Global Leader in...
Project Management is the Catalyst to transform India into a Global Leader in...Project Management is the Catalyst to transform India into a Global Leader in...
Project Management is the Catalyst to transform India into a Global Leader in...
 
Responsible Global Spend - Sample Program and Timeline
Responsible Global Spend - Sample Program and TimelineResponsible Global Spend - Sample Program and Timeline
Responsible Global Spend - Sample Program and Timeline
 
AGLEA SAP Security Analyzer SoD Remediation SoX authorization
AGLEA SAP Security Analyzer SoD Remediation SoX authorizationAGLEA SAP Security Analyzer SoD Remediation SoX authorization
AGLEA SAP Security Analyzer SoD Remediation SoX authorization
 

Similaire à CA Symposium GIA Québec - CA Identity Suite - Mike Berthold

Limtree SaaS presentation
Limtree SaaS presentationLimtree SaaS presentation
Limtree SaaS presentation
limtree
 
webinaire 5 : simplicite&1min30
webinaire 5 : simplicite&1min30webinaire 5 : simplicite&1min30
webinaire 5 : simplicite&1min30
1min30
 

Similaire à CA Symposium GIA Québec - CA Identity Suite - Mike Berthold (20)

2022.04.05 - Afterwork partenaire - Global.pptx
2022.04.05 - Afterwork partenaire - Global.pptx2022.04.05 - Afterwork partenaire - Global.pptx
2022.04.05 - Afterwork partenaire - Global.pptx
 
2022.04.05 - Afterwork partenaire - Global.pptx
2022.04.05 - Afterwork partenaire - Global.pptx2022.04.05 - Afterwork partenaire - Global.pptx
2022.04.05 - Afterwork partenaire - Global.pptx
 
Liferay Symposium 2015 - Liferay : la plateforme technique au coeur de la tra...
Liferay Symposium 2015 - Liferay : la plateforme technique au coeur de la tra...Liferay Symposium 2015 - Liferay : la plateforme technique au coeur de la tra...
Liferay Symposium 2015 - Liferay : la plateforme technique au coeur de la tra...
 
Swiss API Day - Axway - API Management
 Swiss API Day - Axway - API Management Swiss API Day - Axway - API Management
Swiss API Day - Axway - API Management
 
Session #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produitSession #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produit
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Séminaire Business Intelligence Agile
Séminaire Business Intelligence AgileSéminaire Business Intelligence Agile
Séminaire Business Intelligence Agile
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloud
 
Digital : Web & Mobilité
Digital : Web & MobilitéDigital : Web & Mobilité
Digital : Web & Mobilité
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code
 
Limtree SaaS presentation
Limtree SaaS presentationLimtree SaaS presentation
Limtree SaaS presentation
 
Vos applications en deux temps trois clics avec App Cloud
Vos applications en deux temps trois clics avec App CloudVos applications en deux temps trois clics avec App Cloud
Vos applications en deux temps trois clics avec App Cloud
 
webinaire 5 : simplicite&1min30
webinaire 5 : simplicite&1min30webinaire 5 : simplicite&1min30
webinaire 5 : simplicite&1min30
 
Customer event_Longchamp 2022_06_02 final-pdf.pdf
Customer event_Longchamp 2022_06_02 final-pdf.pdfCustomer event_Longchamp 2022_06_02 final-pdf.pdf
Customer event_Longchamp 2022_06_02 final-pdf.pdf
 
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Application  de gestion, suivi,et de sécurité des chantiers en temps réels.Application  de gestion, suivi,et de sécurité des chantiers en temps réels.
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
 
Introduction à la plateforme Anypoint de MuleSoft
Introduction à la plateforme Anypoint de MuleSoftIntroduction à la plateforme Anypoint de MuleSoft
Introduction à la plateforme Anypoint de MuleSoft
 
Service Client on & off line
Service Client on & off lineService Client on & off line
Service Client on & off line
 
Présentation Weblib
Présentation WeblibPrésentation Weblib
Présentation Weblib
 
Présentation Altitude Software
Présentation Altitude SoftwarePrésentation Altitude Software
Présentation Altitude Software
 
Internaliser et industrialiser ses études de satisfaction digitales - Qualtri...
Internaliser et industrialiser ses études de satisfaction digitales - Qualtri...Internaliser et industrialiser ses études de satisfaction digitales - Qualtri...
Internaliser et industrialiser ses études de satisfaction digitales - Qualtri...
 

Plus de ISACA Chapitre de Québec

Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
ISACA Chapitre de Québec
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
ISACA Chapitre de Québec
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
ISACA Chapitre de Québec
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
ISACA Chapitre de Québec
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
ISACA Chapitre de Québec
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisation
ISACA Chapitre de Québec
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatique
ISACA Chapitre de Québec
 

Plus de ISACA Chapitre de Québec (13)

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
 
GTAG: Documents de référence
GTAG: Documents de référenceGTAG: Documents de référence
GTAG: Documents de référence
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisation
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatique
 
Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?
 

CA Symposium GIA Québec - CA Identity Suite - Mike Berthold

  • 1. CA Securecenter Mike Berthold – Consultant principal 30 septembre 2015 ISACA – Symposium GIA Québec 2015 CA Identity Suite
  • 2. © 2015 CA. TOUS DROITS RÉSERVÉS. CA Identity Suite - Aperçu de la solution CA Identity Portal (Sigma) CA Identity Manager (IdentityMinder) CA Identity Governance (GovernanceMinder)
  • 3. © 2015 CA. TOUS DROITS RÉSERVÉS. La transformation numérique a besoin de sécurité fondée sur l'identité Applications sur place Services infonuagiques Appareils connectés Clientèle Citoyens Partenaires Employés
  • 4. 4 © 2015 CA. TOUS DROITS RÉSERVÉS. L'évolution de la gestion des identités et des accès Utilisateurs à l'aise avec l'informatique Employés et clients (souvent mobiles)
  • 5. 5 © 2015 CA. TOUS DROITS RÉSERVÉS. Nous sommes impatients
  • 6. 6 © 2015 CA. TOUS DROITS RÉSERVÉS. Exigences de l'utilisateur Soutien pour mon appareil Favorable aux affaires Décisions informées Interface unifiée Productivité Expérience personnalisée 6
  • 7. 7 © 2015 CA. TOUS DROITS RÉSERVÉS. Un lieu d’accès unique à tous les services d'identité pour les utilisateurs Interface unifiée orientée vers l'entreprise et utilisant des termes d'affaires.  Outils analytiques proactifs  Tableau de bord personnalisé  Noms de ressources axées sur les affaires Expérience utilisateur pratique et intuitive
  • 8. 8 © 2015 CA. TOUS DROITS RÉSERVÉS. Approvisionnement automatisé Assistant de création de nouveaux utilisateurs (y compris l'auto-inscription) Gestion des identités, des rôles et des politiques sur les lieux et dans le nuage. Workflows personnalisables soutenant les processus d’approbation et de planification propres aux activités de chaque organisation. Grand nombre de connecteurs pour les systèmes gérés
  • 9. 9 © 2015 CA. TOUS DROITS RÉSERVÉS. Demandes d'accès Obtenir facilement accès à de nouveaux services Demander les rôles et droits d'accès à partir d'un catalogue d'accès pratique Toutes les demandes peuvent être validées pour garantir leur conformité aux politiques de séparation des tâches.
  • 10. 10 © 2015 CA. TOUS DROITS RÉSERVÉS. Accélérer, suivre, gérer et contrôler les demandes via une interface intuitive. Améliorer la productivité de la gestion et fournir des rapports d'audit des approbations Suivi des demandes
  • 11. 11 © 2015 CA. TOUS DROITS RÉSERVÉS. Campagnes de certification Simplifier et centraliser toutes les activités de certification en un seul endroit. Le catalogue des accès simplifie les certifications L'analyse des risques identifie les accès sensibles, permettant des corrections en temps réel. Elle améliore également l'application des politiques et simplifie la conformité. Vue du client dans le CRM Mise à jour des rapports RH Vue des rapports de facturation
  • 12. 12 © 2015 CA. TOUS DROITS RÉSERVÉS. Analyseur et simulateur du risque Basé sur un moteur de règles avancées qui calcule le niveau de risque de l'utilisateur en temps réel.  Calcule et affiche le niveau de risque de l'utilisateur et émet une alerte s’il est trop élevé.  Actualise le niveau de risque en temps réel basé sur les changements des privilèges de l'utilisateur, les attributs et d'autres facteurs.  Simule le niveau de risque de l'utilisateur en temps réel quand quelqu'un en demande l'accès.
  • 13. 13 © 2015 CA. TOUS DROITS RÉSERVÉS. Trois niveaux de contrôles préventifs sont fournis, en utilisant des niveaux configurables de risque, de violation et de sévérité: 1. Affiche une alerte informative 2. Demande une justification afin de procéder à l'action 3. Rejette l'action Prévenir les violations
  • 14. 14 © 2015 CA. TOUS DROITS RÉSERVÉS. L'écran d'accueil présente des liens rapides vers les applications web, à la fois internes et externes. Les applications peuvent être présentées à des utilisateurs spécifiques en fonction de leurs autorisations. Les utilisateurs peuvent demander l'accès à une application Web et recevoir un lien vers l'application sur leur écran d'accueil. Ecran d’accueil pour les applications
  • 15. 15 © 2015 CA. TOUS DROITS RÉSERVÉS. Gestion des identités et des accès mobiles Les gestionnaires peuvent gérer les identités et les droits sur leur appareil mobile. Appuie les initiatives BYOD et contribue à améliorer l'efficacité, la réactivité et la satisfaction des utilisateurs tout en réduisant les risques de sécurité.
  • 16. 16 © 2015 CA. TOUS DROITS RÉSERVÉS. Offre la possibilité de personnaliser l'interface utilisateur. Les administrateurs peuvent contrôler la présentation de:  Logo  Jeu de couleurs  Taille de police  Image de fond Possibilités de personnalisation
  • 17. 17 © 2015 CA. TOUS DROITS RÉSERVÉS. Les administrateurs ont aussi des besoins! Application des politiques Faible coût total de possession Connectivité des applications Approvisionnement rapide Retour sur investissement rapide Rapports de conformité et d’audit 17
  • 18. 18 © 2015 CA. TOUS DROITS RÉSERVÉS. CA Identity Suite Conçue pour répondre à vos besoins informatiques et d'affaires Approvisionnement complet Demandes d'accès Analyse des rôles Certification Libre service Gouvernance d'accès Réduire les privilèges superflus Analyse de risque Application des politiques Outils de déploiement Fonctionnalités AffairesTI
  • 19. 19 © 2015 CA. TOUS DROITS RÉSERVÉS. CA Identity Suite Conçue pour répondre à vos besoins informatiques et d'affaires Expérience utilisateur positive Productivité améliorée Expérience personnalisée Accès mobile Accès facile aux applications Automatisation d'identité Réduction du risque Coût total de possession réduit Coûts de centre d'assistance réduits Conformité simplifiée Avantages AffairesTI
  • 20. 20 © 2015 CA. TOUS DROITS RÉSERVÉS. Démonstration 1. Embauche d'un utilisateur 2. Traitement des demandes d'accès et libre service 3. Gestion des utilisateurs 4. Gouvernance des identités et des accès 5. Personnalisation de la solution CA Identity Suite
  • 21. 21 © 2015 CA. TOUS DROITS RÉSERVÉS. Merci! © 2015 CA. Tous droits réservés.

Notes de l'éditeur

  1. Identity must be the control point for managing user access. The key to identity-centric security is that it enables you to connect everyone with everything from everywhere, based on centralized security policies that you create, and that are based on identities. And, identity-centric security provides a point of protection against identity-based attacks, so that you can detect and repel attacks far more easily. Security can also be relatively transparent, so that it isn’t getting in the way. Identity Centric Security is also about the end –user controlling what is shared with a company… so I give you my Facebook account attributes–my name, that I’m female, and I work in IT Security… but not include my home address, my DOB or SS#. It can also provide analytics to protect the consumer from fraud. example: My credit card was used this AM in Boston, so it can’t be used the same day in London or Paris…
  2. One of the biggest changes in the management of user identities is the inclusion of more business users into the core identity processes. Not just user self-service, but also access requests, certifications, and other functions that have historically required the ability to speak “IT language”. Business users particularly want a user experience that is: Simple Intuitive Business-oriented Supportive of their unique needs (based on their role). This requires new approaches to managing and delivering the user experience for identity management.
  3. These are the demands that business users make on the identity management system. This puts stresses on IT management because the old model of managing identities cannot usually meet these demands.
  4. The CA Portal is what unifies the user experience across the management and governance functions. And, the user interface is simply, intuitive, and helps improve user productivity.
  5. Business users can now onboard other users into the environment, a task which was very administrative. With the new portal they can even perform those operation in bulk.
  6. The user experience is similar to daily activities performed (shopping cart experience) which makes for very short user adoption process that requires minimal training.
  7. Users know at any given time the exact status of their request, who approved it already and who it’s pending with. This helps reduce calls from users trying to find the status of their requests.
  8. Managers have all the information in one portal and that includes certification campaigns.
  9. Risk score is calculated dynamically in real-time based on user’s attributes and permissions
  10. Risks can also prevent the user from performing an access request
  11. The App Launchpad enables users to have a single, easy to use, portal where they can access all their applications. It is supported across all devices. Result: Improved user satisfaction and higher productivity
  12. The Identity Portal mobile application is not a native application. The following modules are available from the mobile application: Approval Tasks (approve/reject requests) Certification Campaigns (approve/reject campaign item) View my submitted requests Launch applications (the application launcher is available from 1.6)
  13. Easy and quick way to brand the portal to look like the customer's portal without any scripting or coding
  14. We can’t forget the core identity management and governance functions. These are what enables IT to grant, and govern access to apps and data to their users. And, it needs to be efficient. IT needs to get a fast return on the investment, and the total cost of ownership must be controlled.
  15. Summing it all up: Identity Suite provides these capabilities for both IT and the Business
  16. Which provide these key benefits to both IT and the Business