White Papers March 10, 2016

Intelligence Driven Identity and Access Management

Télécharger

La gestion de l’accès aux données et aux applications critiques de l’entreprise est rapidement en train de devenir lourde et compliquée. C’est parce que les solutions traditionnelles de gestion des identités et des accès (IAM), qui étaient censées aider les entreprises à protéger leurs systèmes IT et leurs réseaux contre les accès non sécurisés, ont été conçues sur des hypothèses désuètes pour répondre à des exigences dépassées. Tout d’abord, la population d’utilisateurs n’est plus seulement composée d’employés sur site, mais comporte également des partenaires, des fournisseurs, et des clients, qui doivent tous accéder aux applications de l’entreprise. Ensuite, les périphériques ne se résument plus seulement aux ordinateurs de bureau de l’entreprise, mais incluent également des ordinateurs portables professionnels et personnels, des tablettes et des téléphones mobiles. Enfin, l’augmentation du nombre et des types d’utilisateurs et de méthodes d’accès a créé une « crise d’identité » dans de nombreuses entreprises, dont les systèmes sont incapables de gérer et d’unifier ces informations disparates, engendrant une fragmentation des profils d’utilisateurs et la multiplication des identités numériques. 

intelligence-driven-identity-and-access-management-thumb