Gérer le cycle de vie de l'audit interne

L'adoption d'une approche cohérente basée sur le risque peut vous aider à exécuter plus efficacement votre programme d'audit interne, tout en répondant aux besoins du comité d'audit et de vos dirigeants.

Gérer le cycle de vie de l'audit interne

Grâce à nos portefeuilles RSA Archer® et RSA SecurID®, nous fournissons des produits et services ciblés pour aider les groupes d'audit interne à répondre aux attentes grandissantes en matière de performances, à mesure que leurs responsabilités augmentent.

RSA Archer® Audit Management

Prenez le contrôle du cycle de vie complet des audits en tirant parti d'activités de gouvernance des audits internes améliorées et intégrées aux fonctions de conformité et de gestion des risques.

RSA Risk Management Practice

Services de mise en œuvre, de support et de conseil qui facilitent la transformation de l'audit interne.

RSA SecurID® Suite

Solution de gestion des accès et des identités qui fournit une piste d'audit détaillée en analysant les droits d'accès des différentes personnes, le moment où une demande d'accès est effectuée, l'auteur de la demande, la personne qui a autorisé l'accès et la date de l'autorisation d'accès.

Avantages

Bénéficiez d'une visibilité sur les principaux risques et contrôles internes peu performants en tirant parti de tableaux de bord en temps réel qui permettent d'identifier les lacunes tout en garantissant que les équipes chargées des audits internes atteignent leurs objectifs.

Améliorez la collaboration avec les partenaires commerciaux par rapport aux fonctions de conformité et de gestion des risques.

Bonnes pratiques prêtes à l'emploi et conformes aux dernières normes de l'IIA (Institute of Internal Audit) et du COSO (Committee of Sponsoring Organizations).

Répondez aux demandes des dirigeants, des comités d'audit, des organismes de réglementation et des autres organismes de gouvernance avec une approche d'audit basée sur le risque.

Automatisez votre processus d'audit dans son ensemble (entités d'audit, planification d'audits, missions, conclusions) et consolidez-le dans un système unique.

Ressources

Rapports d'analystes

  • Rapport d'enquête : Identity and Access Management Current Gaps Point to Needed Improvements Le présent rapport aborde le rôle crucial d'un plan technologique de gestion des identités et des accès (IAM) pour les organisations modernes. Au nom de RSA, une enquête indépendante a été menée auprès de plus de 170 influenceurs et décideurs d'IAM, examinant les défis, les problèmes de conformité et les principales préoccupations concernant la protection de vos actifs les plus importants et la création d'un accès utilisateur sécurisé. À quoi ressemble une approche novatrice et améliorée de l'IAM d'entreprise, de la stratégie et de l'exécution ? Pour en savoir plus sur les nouvelles capacités IAM, la nécessité d'améliorer la sécurité, les performances d'audit et l'accès des utilisateurs finaux, lisez cette étude passionnante.

Livres blancs

e-Books

  • Identity Crisis: authentification des utilisateurs dans l'environnement moderne en constante évolution Les outils et les processus de gestion de l'identité et de l'accès ont beaucoup progressé, mais les entreprises sont confrontées à des défis croissants pour authentifier les utilisateurs sur les réseaux et périphériques personnels et professionnels. L'authentification des utilisateurs croîtra à mesure de l'augmentation de l'utilisation des téléphones mobiles et de l'extension des protocoles IP à d'autres secteurs de l'organisation.
  • Tendances de l'authentification des utilisateurs  Le paysage de l'authentification des utilisateurs évolue rapidement et de façon radicale. Un périmètre en pleine disparition et une augmentation des applications Cloud et des périphériques mobiles brouillent les frontières autour des organisations et des réseaux. Dans ce paysage des menaces en constante évolution, les utilisateurs IT et de direction opérationnelle font face à une liste croissante de défis. Téléchargez ce nouvel eBook de RSA pour apprendre à traiter les questions d'authentification modernes les plus populaires.

Exemple d'utilisation

Vidéos

  • Intégration des événements d'authentification et d'identité pour améliorer la détection des menaces de SIEM La plupart des organisations ont mis en œuvre un système SIEM et des technologies de gestion des accès et des identités. Mais ces systèmes échangent-ils des informations ? Rejoignez RSA et Ultimate Windows Security pour en savoir plus sur les informations sur les événements générées par les technologies de gestion des accès et d'authentification et comment les exploiter une fois qu'elles se trouvent dans votre système SIEM.
  • S'attaquer aux risques liés à l'identité dans le paysage IT actuel Dans le monde numérique moderne, les limites sont floues. Face à la nécessité de répondre immédiatement aux besoins métiers, des applications Cloud voient le jour dans les environnements métiers un peu partout, souvent sans l'intervention du département IT. Nous devons trouver une façon d'intégrer le monde professionnel sans frontières moderne, tout en garantissant la sécurité et le respect d'exigences de conformité de plus en plus strictes. Cela doit également se faire facilement et en toute transparence pour nos utilisateurs. Apprenez à comprendre le risque d'identité et à atténuer le risque de violations, d'échecs d'audit et de ralentissements métiers.
  • Les 6 clés de la sécurisation des identités Maintenant que tant d'applications sont passées sur le Cloud et que les utilisateurs continuent à adopter la mobilité, votre organisation doit se concentrer pleinement sur les nouvelles opportunités de ce monde sans frontières. Il est temps d'oublier la conception traditionnelle de l'authentification comme un événement statique unique, pour passer à une stratégie d'authentification plus moderne qui ne nécessite pas de compromis entre la sécurité et la commodité. Rejoignez l'expert en identité de RSA, Jason Oeltjen, pour en savoir plus sur les six éléments clés à prendre en compte pour la mise en œuvre d'une stratégie de sécurisation des identités réussie pour votre organisation. Vous obtiendrez les connaissances nécessaires pour mettre fin à la petite guerre entre le besoin de sécurité et de commodité.
  • Traiter le facteur de risque lié à l'identité à l'ère des « besoins immédiats » Dans le monde numérique moderne, les limites sont floues. Face à la nécessité de répondre immédiatement aux besoins métiers, des applications Cloud voient le jour dans les environnements métiers un peu partout, souvent sans l'intervention du département IT. Au bout du compte, nous devons trouver une façon d'intégrer le monde professionnel sans frontières moderne, tout en garantissant la sécurité et le respect d'exigences de conformité de plus en plus strictes. Cela doit également se faire facilement et en toute transparence pour nos utilisateurs.
  • Nouveautés de RSA SecurID® Access RSA SecurID Access, la solution d'authentification multifacteur (MFA) la plus déployée au monde, sécurise l'accès des utilisateurs dans un monde sans frontières. Elle fournit un accès pratique et sécurisé aux applications sur site, Web, mobiles et Cloud et élimine les angles morts en vous donnant la visibilité et le contrôle sur les accès à l'échelle de l'entreprise. Regardez notre webinaire pour en savoir plus sur les dernières offres et améliorations de RSA SecurID Access.
  • Webinaire : Tendances de l'authentification des utilisateurs en 2017 Le paysage de l'authentification des utilisateurs évolue rapidement. Un périmètre en phase de disparition et la croissance continue d'applications Cloud et d'appareils mobiles brouillent les anciennes frontières, créant plus d'îlots d'identité et forçant les organisations à réimaginer les stratégies d'identité et d'accès. Rejoignez l'expert en identité de RSA, Tony Karam, pour en savoir plus sur les tendances d'authentification des utilisateurs de 2017 et sur les méthodes pour répondre aux questions d'authentification les plus populaires.
« Les solutions [RSA Archer] Audit Management et Compliance Management prennent en charge les mesures d'audit et la mise en conformité de l'entreprise par le biais d'une plate-forme automatisée et centralisée qui permet d'accéder aux informations issues des évaluations précédentes et de gérer celles en cours ou à venir. Parallèlement à la prise en charge des projets de conformité à l'échelle de l'entreprise, ces solutions améliorent également la définition des responsabilités et des bonnes pratiques au sein des différentes entités grâce à des évaluations axées sur les responsables individuels et les équipes. »
​HCL Technologies