> Tech > Les bonnes pratiques d’un projet de gestion des identités :

Les bonnes pratiques d’un projet de gestion des identités :

Tech - Par Frédéric Esnouf - Publié le 25 avril 2013
email

Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?

Les bonnes pratiques d’un projet de gestion des identités :

Dans de précédents articles sur IT Pro Magazine, j’ai eu l’occasion de vous présenter comment Forefront Identity Manager pouvait répondre à ces questions. En effet, FIM – à travers les règles de gestion que vous allez lui indiquer – va automatiser toutes les demandes provenant de votre infrastructure information au niveau des « identités » : utilisateurs, groupes, listes de distribution, rôles, applications… etc. Par exemple, « demander d’entrer dans un groupe de sécurité donnant accès à des données très sensibles (stratégiques de l’entreprise) » ne sera plus le résultat d’un process manuel, où la personne doit souvent « prendre » la responsabilité de valider ou refuser la demande.

Avec FIM, c’est la solution qui va prendre la décision, mais sur la base de règles décidées au sein de l’entreprise. Par exemple, l’entrée dans ce groupe doit faire l’objet de PREMIEREMENT une validation hiérarchique, et dans un SECOND TEMPS faire parvenir par email à l’utilisateur un email de confirmation lui donnant toutes les explications sur ce qu’il doit faire ou ne pas faire avec ces données. ENFIN, tous ces éléments (qui a fait la demande, l’utilisateur concerné, …) seront tracés, permettant de générer des rapports précis sur qui a accès à quoi, mais aussi sur l’historique. Que ce soit les équipes de management, les équipes IT ou les utilisateurs, tout le monde va tirer grand avantage de ce type de solution.

Cet exemple sur un « groupe de sécurité», peut être dupliqué à l’infini : entrer dans une liste de distribution, s’abonner à une application, automatiser un traitement sur Office 365 ou CRM, donner les permissions strictement nécessaires à une équipe en charge d’une partie d’un Cloud privé, Hyper-V. Et ne pas oublier non plus la phase de « retrait » de ces permissions (deprovisioning) trop souvent oubliée.

Téléchargez gratuitement cette ressource

Sécuriser les environnements d’apprentissage numériques

Sécuriser les environnements d’apprentissage numériques

Comment assurer la sécurité des réseaux, des terminaux et des environnements physiques au sein des établissements d’enseignement ? Structurez votre démarche de protection en 3 étapes avec ce nouveau Guide Thématique

Tech - Par Frédéric Esnouf - Publié le 25 avril 2013