Fonctionnalités d'Access Governance

Analyses pertinentes des politiques et des accès utilisateur

Prenez des décisions avisées à partir d'informations exploitables

Maximisez votre visibilité en examinant les accès en fonction des utilisateurs, des applications, des ressources cloud, des stratégies et des autorisations dans l'écosystème informatique et d'infrastructure. Access Governance simplifie le processus de certification et fournit des informations exploitables afin que les responsables et les administrateurs puissent décider en connaissance de cause des droits d'accès des utilisateurs et des stratégies d'infrastructure cloud.

Analyses pertinentes des politiques et des accès utilisateur
Analyses pertinentes des politiques et des accès utilisateur

Microcertifications reposant sur des événements et sur le temps

Définissez des stratégies pour réduire les processus de certification manuels

Réduisez les ressources nécessaires pour de longues campagnes de certification périodiques en introduisant des microcertifications reposant sur des événements et sur le temps. Access Governance permet aux organisations d'exécuter rapidement des microcertifications reposant sur des événements tels que les changements de postes internes ou les congés des salariés. Il permet également l'activation d'un nombre contrôlé de microcertifications en fonction de dates spécifiques telles que les achèvements de projets et les anniversaires. Cette approche facilite le maintien de la conformité pour les privilèges d'accès et prend des mesures pour révoquer l'accès des utilisateurs disposant de privilèges excessifs. Elle réduit également le temps et les coûts associés à la vérification des droits d'accès dans l'ensemble de l'entreprise.

Microcertifications reposant sur des événements
Microcertifications reposant sur des événements

Décisions fondées sur des analyses

Appliquez des contrôles d'accès à l'aide d'analyses pertinentes fondées sur des modèles d'autorisation d'accès au sein de votre entreprise

Transformez de grandes quantités de données d'identité en informations exploitables. De l'analyse de groupe de pairs à la détection des valeurs aberrantes, les informations obtenues grâce au machine learning d'Access Governance fournissent des évaluations des risques et des analyses avancées, avec des recommandations visant à améliorer la sensibilisation aux risques, à réduire les tâches de certification manuelles et à automatiser le contrôle des accès et du provisionnement.

Décisions fondées sur des analyses
Informations exploitables grâce à l'analyse prescriptive

Gestion efficace des comptes orphelins

Atténuez les risques grâce à des options polyvalentes pour examiner, associer ou révoquer des comptes orphelins

Simplifiez le processus de gestion des comptes orphelins de votre organisation en identifiant, évaluant et traitant efficacement les comptes orphelins. Bénéficiez d'un contrôle précis avec différentes options de gestion, telles que les alertes, les révisions, les associations ou les révocations avec des révisions d'accès périodiques. Anticipez facilement les menaces de sécurité et les problèmes de conformité.

Décisions fondées sur des analyses
Gestion efficace des comptes orphelins

Visibilité centralisée à l'échelle de l'entreprise

Audit instantané des tendances en matière d'accès et des risques d'habilitation

Détectez les risques liés à la sécurité à l'aide des tableaux de bord My Directs’ Access and Enterprisewide Access. Consolidez les données d'accès de votre entreprise en une seule vue qui détaille qui a accès à quoi et comment l'accès a été accordé. Les responsables de la sécurité peuvent désormais bénéficier d'une visibilité totale sur les modèles d'accès des utilisateurs, que la ressource soit dans le cloud ou sur site, répondre rapidement aux menaces et garantir une conformité cohérente.

Visibilité centralisée à l'échelle de l'entreprise
Visibilité centralisée à l'échelle de l'entreprise

Contrôle intelligent des attributs d'identité

Répondez aux besoins uniques de votre entreprise en exploitant les attributs d'identité personnalisés de votre système de gouvernance

Tirez parti d'attributs personnalisés tels que le lieu ou le type de salarié pour bénéficier d'une plus grande flexibilité lors de la gestion des campagnes d'examen d'accès périodiques et reposant sur les événements. Grâce aux systèmes d'Oracle Identity Governance sur site, ces attributs vous permettent de personnaliser les campagnes en fonction des exigences et des cas d'utilisation spécifiques de votre entreprise. En utilisant des attributs personnalisés pour définir des identités actives et inactives, les entreprises peuvent s'adapter efficacement pour répondre à des besoins de gouvernance uniques, rationaliser les processus et renforcer la sécurité.

Contrôle intelligent des attributs d'identité
Contrôle intelligent des attributs d'identité

Synchronisation facile des données

Extrayez des données d'habilitation depuis des sources d'autorité pour prendre en charge rapidement la gouvernance de vos environnements cloud et on-premises.

Gagnez du temps en extrayant directement des données de sources fiables, telles que Microsoft Entra ID, Microsoft SQL Server, Oracle E-Business Suite Human Resources Management System (HRMS), Oracle Fusion Applications, Oracle NetSuite ou Oracle Cloud Infrastructure Identity and Access Management (OCI IAM), ou en exécutant Access Governance en tant que solution hybride avec Oracle Identity Governance 12c. Commencez à provisionner les données d'habilitation vers des systèmes cibles, à gérer les privilèges utilisateur à partir du cloud, à exécuter les révisions de l'accès utilisateur ou des stratégies OCI IAM et des appartenances à un groupe, ou à déclencher des mesures correctives sur vos systèmes cloud ou sur site.

Synchronisation facile des données
Extraction facile des données

Expérience utilisateur intuitive

Allez plus vite avec une expérience utilisateur simplifiée et un workflow intelligent

Simplifiez l'exécution des campagnes de certification avec une expérience utilisateur intuitive afin d'assurer un accès utilisateur approprié et rapide et des contrôles de stratégie OCI IAM. En outre, le processus intelligent guide les utilisateurs et fait des suggestions simples pour accélérer la réalisation des objectifs de conformité et de réglementation.

Expérience utilisateur intuitive
Expérience utilisateur intuitive

Contrôle d'accès dynamique

Implémentez des collections d'identités dynamiques et des groupes d'accès pour un contrôle d'accès reposant sur les attributs, les stratégies et les rôles

Orchestrez les habilitations des applications on-premises et cloud à l'aide du contrôle d'accès dynamique et reposant sur les attributs, les stratégies et les rôles. Permettez aux propriétaires d'application de créer des lots d'accès sur mesure et aux responsables métier de déterminer avec précision les privilèges d'accès des groupes d'utilisateurs d'identité. Bénéficiez d'autorisations d'accès granulaires et personnalisables mais hautement automatisées avec une protection renforcée.

Contrôle d'accès dynamique
Contrôle d'accès dynamique

Formation de workflows no code

Optimisez votre contrôle d'accès et votre gouvernance grâce à la formation de workflows no code et flexibles

Créez facilement des workflows no code légers pour votre contrôle d'accès et votre gouvernance. Visualisez et concevez des workflows linéaires ou parallèles, en intégrant avec fluidité la gestion des utilisateurs, la chaîne de gestion et la collecte d'identités dans votre processus de workflow. L'interface utilisateur de workflow intuitif simplifie le processus de workflow pour le provisionnement des accès, les révisions et le contrôle d'accès reposant sur les stratégies, les attributs et les rôles.

Formation de workflows no code
Formation de workflows no code

Intégration d'applications Swift

Simplifiez et accélérez l'intégration hétérogène des applications et des systèmes grâce à une approche reposant sur un assistant

Intégrez rapidement des applications avec une connexion facile aux systèmes on-premises et cloud via des étapes reposant sur des assistants et un chargement des données simplifié. Dites adieu aux tâches complexes de gestion et de mise à niveau des connecteurs IGA traditionnels : l'orchestration des identités est gérée de manière centralisée par Oracle Access Governance et les données sont gérées et mises à jour simplement, éliminant ainsi le besoin de migration des données.

Intégration d'applications Swift
Intégration d'applications Swift