> Tech > Bonnes pratiques d’un projet de gestion des identités :

Bonnes pratiques d’un projet de gestion des identités :

Tech - Par Frédéric Esnouf - Publié le 25 avril 2013
email

Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?

Bonnes pratiques d’un projet de gestion des identités :

Dans de précédents articles sur IT Pro Magazine, j’ai eu l’occasion de vous présenter comment Forefront Identity Manager pouvait répondre à ces questions. En effet, FIM – à travers les règles de gestion que vous allez lui indiquer – va automatiser toutes les demandes provenant de votre infrastructure information au niveau des « identités » : utilisateurs, groupes, listes de distribution, rôles, applications… etc. Par exemple, « demander d’entrer dans un groupe de sécurité donnant accès à des données très sensibles (stratégiques de l’entreprise) » ne sera plus le résultat d’un process manuel, où la personne doit souvent « prendre » la responsabilité de valider ou refuser la demande.

Bonnes pratiques d’un projet de gestion des identités :

Avec FIM, c’est la solution qui va prendre la décision, mais sur la base de règles décidées au sein de l’entreprise. Par exemple, l’entrée dans ce groupe doit faire l’objet de PREMIEREMENT une validation hiérarchique, et dans un SECOND TEMPS faire parvenir par email à l’utilisateur un email de confirmation lui donnant toutes les explications sur ce qu’il doit faire ou ne pas faire avec ces données. ENFIN, tous ces éléments (qui a fait la demande, l’utilisateur concerné, …) seront tracés, permettant de générer des rapports précis sur qui a accès à quoi, mais aussi sur l’historique. Que ce soit les équipes de management, les équipes IT ou les utilisateurs, tout le monde va tirer grand avantage de ce type de solution.

Cet exemple sur un « groupe de sécurité», peut être dupliqué à l’infini : entrer dans une liste de distribution, s’abonner à une application, automatiser un traitement sur Office 365 ou CRM, donner les permissions strictement nécessaires à une équipe en charge d’une partie d’un Cloud privé, Hyper-V. Et ne pas oublier non plus la phase de « retrait » de ces permissions (deprovisioning) trop souvent oubliée.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Frédéric Esnouf - Publié le 25 avril 2013