Comarch Cybersécurité
Regardez notre vidéo >>
Comarch Identity & Access Management (CIAM) allie les fonctions d’un système de gestion des identités et d’un système de gestion des accès. Il offre un contrôle complet des accès aux applications, postes de travail et VPN de l’entreprise.
La solution Comarch Identity & Access Management repose également sur des méthodes de pointe en matière d’authentification, d’autorisation, de cycle de vie des identités et de responsabilité. Son architecture modulaire permet de l’adapter facilement aux différents types d’entreprises, à leurs hiérarchies et localisations.
Le système prend également en charge les procédures de gestion du flux de travail et conserve tous les comptes utilisateurs à jour dans toutes les applications. Enfin, il s’intègre facilement à l’architecture existante pour renforcer la gestion des accès et des autorisations.
CIAM s’intègre facilement à de nombreux appareils et applications permettant une authentification forte et des autorisations, par exemple les cartes à puce, les certificats numériques ou les jetons matériels et logiciels, ce qui étend considérablement ses possibilités d’utilisation.
Comarch Identity & Access Management peut être utilisé pour définir les rôles et les autorisations d’accès, accorder un accès à distance aux ressources informatiques de l’entreprise ou octroyer des privilèges. Il s’avère également d’une aide précieuse pour satisfaire aux exigences du RDPG et de la directive PSD 2.
Comarch IAM se compose de modules de base et de modules complémentaires, ce qui permet aux clients d’assurer la gestion des identités et des accès tant dans les petites que les grandes entreprises.
Grâce aux différents modules, les clients profitent d’un ensemble complet de services intégrés à une seule plateforme harmonieuse. Ainsi, il existe 3 groupes de modules : de base, optionnels et additionnels. Ils font tous partie de la solution Comarch IAM Enterprise.
S’intègre aux services Active Directory et LDAP ainsi qu’aux protocoles Kerberos et Radius.
Permet l’utilisation de certificats cryptographiques comme méthode d’authentification.
Prend en charge les standards du secteur tels quel SAML et OpenID Connect.
Reflètent l’organisation de l’entreprise et permettent d’appliquer le « principe des quatre yeux » dès qu’un utilisateur ou un superviseur demande une nouvelle permission.
Le diagramme suivant illustre la position occupée par la plateforme CIAM dans l’infrastructure de l’entreprise ainsi que l’importance des logiciels de gestion des identités et des accès pour garantir un accès protégé aux données.
Comarch Cybersécurité
Regardez notre vidéo >>
Partagez-nous votre projet et nous construirons avec vous la solution idéale.