Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?
Bonnes pratiques d’un projet de gestion des identités :
Dans de précédents articles sur IT Pro Magazine, j’ai eu l’occasion de vous présenter comment Forefront Identity Manager pouvait répondre à ces questions. En effet, FIM – à travers les règles de gestion que vous allez lui indiquer – va automatiser toutes les demandes provenant de votre infrastructure information au niveau des « identités » : utilisateurs, groupes, listes de distribution, rôles, applications… etc. Par exemple, « demander d’entrer dans un groupe de sécurité donnant accès à des données très sensibles (stratégiques de l’entreprise) » ne sera plus le résultat d’un process manuel, où la personne doit souvent « prendre » la responsabilité de valider ou refuser la demande.
Bonnes pratiques d’un projet de gestion des identités :
Avec FIM, c’est la solution qui va prendre la décision, mais sur la base de règles décidées au sein de l’entreprise. Par exemple, l’entrée dans ce groupe doit faire l’objet de PREMIEREMENT une validation hiérarchique, et dans un SECOND TEMPS faire parvenir par email à l’utilisateur un email de confirmation lui donnant toutes les explications sur ce qu’il doit faire ou ne pas faire avec ces données. ENFIN, tous ces éléments (qui a fait la demande, l’utilisateur concerné, …) seront tracés, permettant de générer des rapports précis sur qui a accès à quoi, mais aussi sur l’historique. Que ce soit les équipes de management, les équipes IT ou les utilisateurs, tout le monde va tirer grand avantage de ce type de solution.
Cet exemple sur un « groupe de sécurité», peut être dupliqué à l’infini : entrer dans une liste de distribution, s’abonner à une application, automatiser un traitement sur Office 365 ou CRM, donner les permissions strictement nécessaires à une équipe en charge d’une partie d’un Cloud privé, Hyper-V. Et ne pas oublier non plus la phase de « retrait » de ces permissions (deprovisioning) trop souvent oubliée.
Téléchargez cette ressource
Travail à distance – Guide IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération