Ping Identity lance un outil de gestion des identités et des accès

Ping Identity vient de lancer PingCentral, un portail pour la gestion des identités et des accès à l’échelle de sa plateforme Ping Intelligent Identity. Selon l’éditeur, PingCentral a été conçu dans le but de rationaliser et de simplifier les processus IAM pour permettre aux équipes de sécurité de se concentrer sur l’amélioration de celle-ci ainsi que de la productivité des utilisateurs finaux.

Télécharger gratuitement ce guide

Expert IT #2: SOC, gestion des priorités pour les analystes

Les équipes SOC d’analystes de niveau 1 gèrent la surveillance d’informations, collectées à partir de multiples points de contrôles disséminés dans le SI (application, infrastructure, réseau, trafic, etc.). De la capacité à gérer la priorisation de l’information surveillée ressort toute l’expérience de l’analyste, rapporte Laurent Besset de la société I-Tracing, notre expert du jour, dans ce guide.

Les outils de gestion des identités et des accès permettent aux responsables informatiques de contrôler les droits des utilisateurs sur les ressources du système d’information. L’automatisation au sein des outils IAM vise à alléger la charge de travail des administrateurs autour de la gestion de chaque utilisateur en réduisant le nombre de tâches manuelles.

PingCentral vise en particulier à rapprocher entre les équipes en charge de l’IAM de celles chargées des applications grâce au portail d’administration déléguée, un moteur d’orchestration, un système de surveillance consolidée et cela tout au long du cycle de vie des utilisateurs.

Le portail d’administration déléguée contient des modèles pour les administrateurs IAM. Il s’agit là de leur permettre de créer, mettre à jour et lancer des modèles normalisés pour l’authentification et l’ouverture de session unique (SSO).

Le moteur d’orchestration permet à PingCentral d’automatiser l’ensemble du cycle de vie des applications en maintenant un assemblage cohérent des unités dans tous les environnements. Il permet également aux administrateurs de désigner des environnements protégés dont l’accès nécessite une approbation.

Le système de surveillance consolidé fournit une visibilité sur les connexions des applications, les clients et les niveaux d’environnement à partir d’une seule interface. Les administrateurs de l’IAM et d’applications métier peuvent également l’utiliser pour attribuer ou mettre à jour des propriétés de ressources.

Enfin, la fonction de gestion du cycle de vie crée une trace d’audit des changements de configuration et des promotions des clients, ce qui permet aux administrateurs de suivre qui a fait quoi et quand à une connexion ou un client. Il permet également aux administrateurs de revenir, si nécessaire, à une configuration antérieure.

source : LeMagIT https://www.lemagit.fr October 18, 2019 at 05:41PM