Qu’est-ce que l’administration et la gouvernance des identités ?

Comprendre les systèmes d’administration et de gouvernance des identités (IGA)

Systèmes d'administration et de gouvernance des identités (IGA)

L'administration et la gouvernance des identités (IGA) rejoint la liste des acronymes comme IAM, PAM et UAM. Le terme a été adopté en 2013, après la fusion par Gartner de deux de ses quadrants magiques (l'un traitant de la gouvernance de l'identité et l'autre de l'administration de l'identité) en un seul quadrant magique pour l'administration et la gouvernance des identités.

Les systèmes IGA combinent l'administration des identités, qui a trait à l'administration des comptes et identifiants, le provisionnement et la gestion des droits, avec la gouvernance des identités, qui a trait à la séparation des tâches, la gestion des rôles, la connexion, les analyses et le reporting.

Les systèmes IGA fournissent une fonctionnalité supplémentaire, allant plus loin que les systèmes standard de gestion des accès et des identités (IAM). Ils aident en particulier les organisations à respecter les exigences de conformité et leur permettent de vérifier l'accès pour le reporting de conformité. Ils automatisent également les flux de travail pour les tâches comme les approbations d'accès et le provisionnement/déprovisionnement.

Composants des systèmes IGA

Les outils d'administration et de gouvernance des identités facilitent la gestion du cycle de vie de l'identité des utilisateurs. Les systèmes IGA comprennent généralement les composants suivants pour l'administration des identités :

  • Gestion des mots de passe Grâce aux outils comme les solutions de stockage de mots de passe ou, plus souvent, l'authentification unique, les systèmes IGA garantissent que les utilisateurs n'ont pas besoin de se souvenir de nombreux mots de passe différents pour accéder aux applications.
  • Intégrations Connecteurs à intégrer aux annuaires et autres systèmes qui contiennent des informations sur les utilisateurs et les applications et systèmes auxquels ils ont accès, ainsi que leur autorisation dans ces systèmes.
  • Gestion des demandes d'accès Flux de travail qui facilitent pour les utilisateurs les demandes d'accès aux applications et systèmes pour obtenir les approbations.
  • Provisionnement Provisionnement et déprovisionnement automatisés au niveau de l'utilisateur et de l'application.
  • Gestion des droits Capacité à spécifier et vérifier les tâches que les individus sont autorisés à effectuer dans diverses applications (par exemple, ajouter, modifier, afficher ou supprimer des données).

Les systèmes IGA comprennent généralement ces éléments pour l'administration de la gouvernance :

  • Séparation des tâches Créer des règles qui empêchent d'accorder des accès risqués à une personne. Par exemple, la possibilité d'afficher un compte bancaire professionnel et de transférer des fonds sur des comptes externes (ce qui peut permettre à un utilisateur de transférer de l'argent sur un compte personnel).
  • Contrôle de l'accès Outils qui facilitent le contrôle et la vérification (ou révocation) de l'accès des utilisateurs à différentes applications et ressources. Certains outils IDG proposent des fonctionnalités de découverte qui permettent d'identifier les droits qui ont été accordés et de les mettre en avant.
  • Gestion basée sur les rôles Définition et gestion de l'accès via les rôles utilisateur.
  • Analyse et reporting Outils qui enregistrent les activités, génèrent les rapports (y compris pour la conformité) et fournissent des analyses pour identifier les problèmes et optimisations.

Related Resources:

Conformité de la gestion des identités

Conformité des identités de bout en bout avec l'analyse intelligente des identités et la génération de rapports sur les politiques.

En savoir plus

1 étape simple pour se conformer à la directive européenne sur la protection des données personnelles, le RGPD et aux autres réglementations

Les Conditions d'utilisation personnalisées de OneLogin obligent l'utilisateur à accepter un ensemble de règles avant de se connecter au portail.

En savoir plus

OneLogin Access

Découvrez comment OneLogin Access peut aider à gérer avec simplicité l'accès dans des environnements hybrides complexes.

En savoir plus