IBM Tivoli: on numérise les identifications et on automatise…

Coup de baguette magique? Une nouvelle version de Tivoli, méga-outil de supervision, s’appuie sur les identifications numériques, y compris les attributs des utilisateurs, pour automatiser le contrôle d’accès. Big Blue en soft Big Brother?… Pas encore!

Le principe est de recencer et d’utiliser touts les identités numériques pour ensuite automatiser les opérations liées au processus métier. L’objectif est de réduire les coûts, de renforcer la sécurité, tout en améliorant les niveaux de services… La quadrature du cercle, en quelque sorte.  »

Les processus métier utilisent plus que jamais les identités numériques. IBM a donc choisi d’utiliser ces identités pour automatiser les fonctions historiquement fastidieuses, manuelles et coûteuses, » explique un ‘vice-president’ du groupe. Ainsi, deux nouvelles fonctions d’IBM Tivoli Access Manager version 5.1 rendent les applications intelligentes et alignent les ressources système sur les besoins effectifs –« d’où un gain d’efficacité, des économies et un environnement de travail adaptatif« . De même, le nouveau moteur de règles dynamiques d’IBM Tivoli (Dynamic Rules Engine) extrait automatiquement les attributs des utilisateurs de n’importe quelle source (compta, ressources humaines, celles de partenaires ou de la chaîne logistique), pour décider d’accorder ou de refuser l’accès. Par exemple, avant d’autoriser un type donné de transaction financière, une banque peut vérifier que le client est majeur, qu’il réside à tel endroit et qu’il est solvable. Le nouveau moteur de règles dynamiques permet d’évaluer ces critères plus rapidement et plus précisément et appuie la décision d’accorder ou de refuser la transaction. Des procédures de sécurité automatiques Autre innovation avec IBM Tivoli Identity Manager version 4.5: un utilitaire d’attribution d’accès aux utilisateurs distribue des identités numériques. Il inclut désormais un moteur de workflow évolué qui s’appuie sur des règles spécifiques afin d’automatiser les requêtes des clients, comme l’ouverture d’un ticket d’assistance ou l’annulation d’un badge d’accès. Une entreprise peut ainsi définir des déclencheurs automatiques qui se chargent d’envoyer des requêtes de confirmation de certification tous les 90 jours, que les administrateurs n’ont plus qu’à accepter ou refuser. Sur la base de l’acceptation ou du refus de la requête, les droits d’accès des fournisseurs et les référentiels de stockage de ces informations sont automatiquement mis à jour.