Pour gérer vos consentements :
Categories: Réseaux

CA Technologies élargit encore sa gestion des ID et des accès au 'cloud'

Très clairement, la principale objection formulée par les directions – DG et même DSI – s’agissant du cloud (privé, mais surtout public), ce sont les risques d’intrusion ou d’usurpation d’identité.

«En attendant qu’existent des standards viables et largement diffusés, les fournisseurs de systèmes d’administration des ID devront offrir des solutions intégrées et productives pour gérer les identités dans le nuage », expliquait récemment un consultant de Gartner, Mark Diodati.

CA Technologies (nouvelle dénomination de Computer Associates) tente d’apporter des réponses concrètes (cf. notre précédent article: CA Technologies mise gros sur le cloud_computing )

L’éditeur annonce ce 10 août une « offre de gestion des identités et des accès IAM (Identity and access management) pour prendre en charge les applications de cloud computing« .

Il s’agit donc d’une extension des fonctions de son offre IAM. L’objectif global reste le même: « améliorer la sécurité, simplifier les initiatives de conformité et automatiser les processus« . Mais aussi : « rendre plus efficace l’administration de la chaîne logistique d’approvisionnement des services informatiques« .

CA Technologies propose donc une plate-forme de gestion des identités et des accès « vers, pour et depuis le cloud« . Et de préciser qu’il faut « rationaliser la gouvernance des identités tant pour les applications sur site que pour celles en environnement de cloud computing« .

Les « nouvelles intégrations » ont trois objectifs:

– rationaliser les processus de gouvernance des identités,

– renforcer l’application des politiques de sécurité

– garantir que les habilitations sont soumises à des procédures appropriées d’attribution et de certification.

L’éditeur propose de « sérier » la réponse en distinguant trois positions:

1 – « Vers le Cloud »

Il faut « offrir un système unique et fédérateur de gestion des identités pour les applications internes ou externes en ‘cloud’

CA Identity Manager prend désormais en charge le ‘provisioning’ utilisateur,par exemple vers Google Apps (la suite d’outils de communication et de collaboration de Google, dont Gmail, Google Docs, Agenda…).

« Les fonctions majeures de gestion des identités (provisioning/deprovisioning basé sur le rôle, demandes d’accès en libre-service, etc.) sont automatisables dans un système unique de gestion des identités.

En mars 2010, CA Technologies avait également présenté une fonctionnalité similaire pour Force.com de Salesforce.com (applications Sales Cloud 2, Service Cloud 2 et Salesforce Chatter).

Ces extensions de CA Identity Manager sont proposées sans surcoût.

2- « Pour le Cloud »

Les solutions IAM existantes facilitent le contrôle des utilisateurs, de leurs accès et de la manière dont ils peuvent utiliser les informations dans les ‘clouds’ publics, privés ou hybrides.

Le but est d’apporter le « même niveau de sécurité que les systèmes internes de l’entreprise » utilisés pour la sécurisation des environnements virtuels, la gestion de la conformité ou des règles de sécurité etc.

La panoplie proposée ici s’appelle : CA SiteMinder, CA Federation Manager et CA SOA Security Manager. Ces modules permettent de verrouiller les applications SaaS.

L’éditeur cite le cas de MEDecision qui gère des données médicales, avec Alineo, une plate-forme de gestion collaborative pour le secteur de la santé (par dossiers, maladies et usages) ou encore Nexalign, un service de support décisionnel collaboratif (pour améliorer les interactions entre patients, payeurs et soignants).

La plate-forme garantit, entre autres, la conformité HIPAA propre au secteur médical.

3- « Depuis le Cloud »

CA Technologies propose à ses partenaires d’offrir ses solutions IAM sous forme de service totalement administré en environnement de Cloud, exactement comme si les applications ou services résidaient sur leur site.

Ce service, qui a été présenté à CA World 2010 (cf notre article) peut s’appliquer à des marchés verticaux.

Dans ce contexte, CA Role & Compliance Manager et CA Enterprise Log Manager bénéficient désormais d’une nouvelle intégration – ce qui permet de mieux répondre aux exigences d’audit.

Il s’agit de « simplifier la conformité et la satisfaction des impératifs d’audit en rationalisant les processus de gouvernance des identités ».

Les informations les plus pertinentes et contextuelles sont remontées automatiquement, et avec un historique complet des accès.

Cela permet, entre autres, de détecter les éventuelles violations des règles d’accès – et de décider alors de révoquer les droits d’un utilisateur « suspect ».

Recent Posts

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

3 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

5 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

22 heures ago

Quelques chiffres pour contextualiser le premier livrable du comité de l’IA générative

Le comité de l'IA générative établi en septembre 2023 par le Gouvernement a formulé ses…

23 heures ago

Le DMA, cette entreprise de microgestion des Big Tech

L'UE multiplie les enquêtes et les procédures de non-conformité contre des entreprises soumises au DMA.

1 jour ago

Docaposte se pose en centrale cyber pour les PME

Forum InCyber 2024 - Docaposte fédère les offres d'une douzaine d'acteurs français en un Pack…

2 jours ago