Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.
video 11:10

Gouvernez les identités et les accès pour tous les utilisateurs pour vos environnements locaux, hybrides et Cloud. Disponible en tant que solutions SaaS ou déployées sur site. Répondez aux initiatives d’audit et de sécurité et proposez facilement une gestion avec une vue claire sur votre politique de gouvernance. Répondez aux impératifs d’attestation et de renouvellement des certifications en toute simplicité. Affichez rapidement les données sur les comptes internes, externes et à privilèges qui accèdent à vos applications sur site, Cloud et hybrides afin de réussir facilement les audits. Avec One Identity, toutes ces fonctionnalités sont accessibles dans une même solution. Ainsi, vous pouvez unifier vos stratégies de sécurité dans l’ensemble de l’entreprise.

Fonctionnalités

Assurez-vous que l’accès de tous les utilisateurs à tous les systèmes est précis et approprié, et que toutes les décisions et mesures prises en rapport avec les identités respectent les stratégies et peuvent faire l’objet de rapports.

Cycle de vie des identités

Cycle de vie des identités

Donnez des droits d’accès selon des rôles, des règles et des stratégies définis. Proposez des processus standards d’intégration et de retrait pour vos salariés et contractuels et gérez facilement et aisément l’accès aux ressources au fur et à mesure que les responsabilités de chacun évoluent dans l’entreprise.
Certification des accès

Certification des accès

Rationalisez le processus de gestion des identités des utilisateurs, des droits d’accès et des paramètres de sécurité à l’échelle de l’entreprise, notamment la gestion des accès aux applications, des données non structurées et des comptes à privilèges. Pour ce faire, confiez la gestion des utilisateurs et le contrôle des accès à des utilisateurs professionnels autorisés.

Gouvernance des comptes à privilèges

Gouvernance des comptes à privilèges

Étendez la gouvernance aux comptes à privilèges et aux accès administrateurs à l’aide de stratégies unifiées, d’une attestation automatisée orientée métier, d’un provisioning d’entreprise et d’une demande et exécution des accès. Simplifiez la gouvernance des comptes à privilèges à l’aide de rôles définis et de stratégies associées, de workflows d’approbation des accès et réalisez une attestation périodique des accès aux comptes à privilèges.

Demande d’accès

Demande d’accès

Les utilisateurs peuvent demander l’accès aux ressources réseau, actifs physiques, groupes et listes de distribution. Ils peuvent également contrôler les autorisations et les droits d’accès pour l’intégralité du cycle de vie des identités tout en utilisant des workflows et des processus d’approbation prédéfinis.

Audit

Audit

Simplifiez la création de rapports à présenter lors d’audits afin d’assurer la conformité. Fournissez aux auditeurs des rapports de gouvernance en temps réel indiquant de façon détaillée quelles sont les ressources présentes dans votre environnement, qui accède aux données et à quel moment, et pourquoi cet accès a été accordé et résilié.

Gouvernance des données

Gouvernance des données

Étendez les avantages de l’unification des stratégies, des attestations automatisées et orientées métier, du provisioning à l’échelle de l’entreprise et des demandes et octrois de droits d’accès aux comptes à privilèges et aux accès des administrateurs. Simplifiez la gouvernance des comptes à privilèges avec des fonctionnalités permettant de définir des rôles et les stratégies associées, de configurer des workflows d’approbation des accès et d’établir des attestations périodiques des accès à privilèges.

Gouvernance des identités pour les applications SaaS

Gouvernance des identités pour les applications SaaS

Étendez à vos applications SaaS les avantages de l’unification des stratégies, des attestations automatisées et orientées métier, du provisioning à l’échelle de l’entreprise et des demandes et octrois de droits d’accès aux comptes à privilèges et aux accès des administrateurs.

Ressources

Get comprehensive and certified SAP integration with Identity Manager
Dossier technique
Get comprehensive and certified SAP integration with Identity Manager
Get comprehensive and certified SAP integration with Identity Manager
Read our technical brief to learn about our ongoing support and our latest SAP connector that extends our capabilities to the R/3 and S/4 HANA systems.
Consulter le résumé technique
Privileged Access Governance
Privileged Access Governance

07:45

Vidéo
Privileged Access Governance
Learn how to centralize and unify your governance process to include all classes of users, policies and applications, including privileged users.
Regarder la vidéo
End-to-end Governance
End-to-end Governance

11:10

Vidéo
End-to-end Governance
Watch this brief video to learn how you can get governance right with One Identity.
Regarder la vidéo
Gestion des accès et des identités pour le monde réel : gouvernance des identités
eBook
Gestion des accès et des identités pour le monde réel : gouvernance des identités
Gestion des accès et des identités pour le monde réel : gouvernance des identités
Ce document porte sur ce que la gestion des accès et des identités pour le monde réel pourrait et devrait être. Il étudie les principaux défis des entreprises en la matière et propose des approches économiques, exploitables et durables pour les relever.
Lire l'eBook
Stratégies pour la réussite de votre projet de gouvernance
eBook
Stratégies pour la réussite de votre projet de gouvernance
Stratégies pour la réussite de votre projet de gouvernance
Assurer la réussite de votre projet de gouvernance des identités.
Lire l'eBook
Strategies to ensure success for your identity governance project
eBook
Strategies to ensure success for your identity governance project
Strategies to ensure success for your identity governance project
How to ensure your Identity Governance Project is successfull.
Lire l'eBook
Revue des professionnels : 10 méthodes pour gérer et sécuriser Microsoft Active Directory dans un monde informatique en mouvement
Livre blanc
Revue des professionnels : 10 méthodes pour gérer et sécuriser Microsoft Active Directory dans un monde informatique en mouvement
Revue des professionnels : 10 méthodes pour gérer et sécuriser Microsoft Active Directory dans un monde informatique en mouvement
Partout dans le monde, des milliers de leaders informatiques innovants optimisent leurs programmes de gestion des accès et des identités en améliorant la gestion et la sécurité d’Active Directory et d’Azure AD. Lisez ce livre blanc édité par IT Central
Lire le livre blanc
Principaux facteurs de succès de la gouvernance des identités dans des environnements hybrides
Livre blanc
Principaux facteurs de succès de la gouvernance des identités dans des environnements hybrides
Principaux facteurs de succès de la gouvernance des identités dans des environnements hybrides
La gouvernance des identités et la gestion des accès peuvent s’avérer difficiles lorsque les actifs numériques sont variés et qu’ils se trouvent à la fois dans des environnements Cloud et locaux. Les solutions actuelles permettent de faire face plus facil
Lire le livre blanc
Image de la communauté

Communauté de gouvernance

Rejoignez la communauté One Identity