Lifecycle Management et conformité réglementaire

Mis à jour: 20 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

L'importance d'une bonne gestion du cycle de vie des utilisateurs ne peut être sous-estimée pour les équipes de IT aujourd'hui : il s'agit de donner au bon utilisateur le bon accès aux outils et aux informations dont il a besoin. L'informatique commence dès le premier jour avec leur onboarding et provisioning, et se poursuit tout au long de leur vie dans l'entreprise jusqu'à ce qu'ils quittent l'entreprise et que leur accès soit révoqué.

Pour de nombreuses équipes, ce processus était autrefois (ou est toujours) manuel, ce qui est risqué, contraignant pour IT, les RH et les responsables de département, et donc chronophage et coûteux. Cette demande d'authentification devient exponentiellement plus importante pour les entreprises du secteur de la santé et celles qui travaillent avec des organisations gouvernementales - les réglementations strictes de conformité telles que NIST, HIPAA ou HITECH signifient qu'elles sont constamment surveillées par les régulateurs et soumises à des audits réguliers.

Quelle que soit la réglementation à laquelle ils doivent se conformer, les exigences sont les mêmes pour tous. L'un des plus importants est d'avoir une visibilité sur qui a accès à quelles informations et un contrôle strict des accès pour les données sensibles.

Comment la gestion du cycle de vie des utilisateurs aide les entreprises réglementées à se mettre en conformité

Lorsque les nouveaux utilisateurs se comptent par centaines, le site provisioning peut devenir incontrôlable, avec des utilisateurs frustrés, des équipes IT à court de temps et le risque que la mauvaise personne prenne le contrôle des mauvaises informations. Le logiciel de gestion du cycle de vie des utilisateurs rationalise la conformité en offrant une visibilité et une gouvernance sur ce que les employés peuvent et ne peuvent pas faire en fonction de leur rôle et de leur niveau d'accès. 

Cela change souvent au cours du cycle de vie d'un utilisateur au sein de l'entreprise - différents événements (changement d'équipe, promotions, adoption d'une nouvelle application, passage d'un poste permanent à un poste contractuel, embauche de nouveaux partenaires) entraînent différents changements d'état du cycle de vie, ce qui oblige les équipes de IT à s'assurer que l'accès aux ressources de chaque utilisateur reste conforme à la politique de sécurité, même si les besoins d'accès au sein de l'organisation évoluent. 

Ainsi, lorsque les RH ajoutentOktaun nouvel employé ou modifient la position d'un utilisateur au sein de l'entreprise, cet utilisateur est automatiquement approvisionné sur la base des règles du groupe qui adhèrent à la politique de sécurité de l'organisation. Okta's Universal Directory conserve tous les attributs de l'utilisateur et les autorisations d'accès dans un emplacement central, ce qui permet de les modifier facilement à tout moment. En outre, il conserve une piste d'audit qui indique quand un utilisateur a été approvisionné ou déprovisionné, et qui a accordé cet accès - un élément essentiel de la conformité pour les entreprises dans des secteurs hautement réglementés.

Exemple concret : la gestion de l'accès aux informations sensibles des patients était essentielle pour Envision Santé, alors que l'informatique lançait une stratégie "cloud first" et continuait à se développer grâce à de nombreux M&As. Les différents segments de marché de l'entreprise, notamment la société d'ambulances American Medical Response, EmCare (entreprise de services médicaux) et Evolution Health (services de soins post-aigus) ont entraîné une demande d'authentification supplémentaire pour le DSI d'Envision - l'informatique signifiait plus d'équipes (allant des ambulanciers au personnel hospitalier de Santé), plus de données, plus d'accès requis et plus de risques de conformité dans tous les domaines. 

Pour une entreprise comme Envision, le logiciel de gestion du cycle de vie des utilisateurs permet de s'assurer que le personnel hospitalier a le bon niveau d'accès aux dossiers des patients et que, lorsque ce personnel quitte l'entreprise, il est immédiatement déprovisionné afin que les informations sensibles ne soient pas mises en danger. 

Découvrez comment Okta aide Envision à garantir la conformité HIPAA, même lorsque l'entreprise voit un patient différent toutes les 30 secondes au sein des équipes informatiques. 

Approvisionnement automatisé : Réduction des coûts et conformité

Selon l'enquête "Impact of identité" deOkta, 81% des personnes ont déclaré que provisioning applications était une source de tracas. Avec Okta, l'organisation moyenne a économisé 811 267 dollars en temps pour les demandes liées à provisioning, ce qui montre que les 30 minutes économisées pour chaque demande provisioning sont vraiment utiles. 

De plus, en matière de conformité, des outils tels que les rapports d'accès audit (qui indiquent toutes les applications auxquelles un utilisateur a accès), les rapports de désaffectation (qui répertorient tous les utilisateurs qui ont été désaffectés d'une application) et les rapports de comptes erronés (qui détectent les comptes erronés pour n'importe quelle application) permettent d'économiser de l'argent lors de la préparation de l'audit annuel - non seulement par utilisateur, mais aussi en termes de risques globaux auxquels les entreprises sont confrontées en raison de la non-conformité, et de la pression que cela représente pour les RSSI et leurs équipes. Okta maintient sa propre infrastructure et ses processus sécurisés et vérifiés , ce qui signifie que le système est hautement sécurisé et fournit les informations approfondies dont les entreprises ont besoin. C'est pour cette raison que la gestion du cycle de vie des utilisateurs et les programmes de conformité aux normes de sécurité vont vraiment de pair.

Continuez votre parcours dans l‘univers de l’identité