Principales fonctions

Voici les principales fonctions d'Oracle Access Governance :

Révisions d'accès

Processus d'évaluation et de certification des privilèges d'accès accordés aux identités au sein d'une entreprise. Il vérifie et certifie si les privilèges accordés sont toujours requis et s'alignent sur l'emploi en cours. Grâce aux évaluations de l'accès, vous pouvez prendre des décisions rapides et précises en examinant des renseignements et des recommandations fondées sur l'intelligence artificielle et fondées sur des analyses prescriptives.

Fonctions clés

  • Plusieurs types de campagnes pour prendre en charge les évaluations périodiques ou ad hoc
  • Capacité configurable d'autocertification pour permettre les auto-évaluations.
  • Mécanisme de repli intelligent pour éviter la fin soudaine des campagnes. Il affecte automatiquement le réviseur ou le responsable de la campagne applicable suivant.
  • Microcertifications automatisées, déclenchées uniquement lorsqu'il y a des changements dans le système d'enregistrement, l'occurrence d'un jalon de date ou d'heure important, ou la détection d'un compte orphelin.
  • Réviser les tâches de révision d'identité, de contrôle d'accès et de responsabilité.
  • Déléguer ou réaffecter des tâches d'évaluation à un autre réviseur.

Campagnes de révision d'accès

Révisions périodiques ou ad hoc basées sur des instantanés, saisissant toutes les informations d'accès pertinentes à un moment donné, puis évaluant et générant des tâches de révision d'accès. Il améliore l'efficacité de la certification en fournissant des informations exploitables basées sur des analyses prescriptives.

Fonctions clés
  • Certifier les accès d'identité et les privilèges affectés sur tous les systèmes orchestrés connectés à Oracle Access Governance.
  • Certifier l'appartenance à un groupe pour vérifier si seul un jeu admissible de membres est affecté à un groupe. C'est ce qu'on appelle communément les " revues d'adhésion de groupe ".
  • Vérifiez le principe du privilège minimal en examinant les conceptions de politique et de politique à l'aide d'examens de politique.
  • Réviser la responsabilité des ressources en exécutant des révisions de responsabilité des ressources.

Contrôles d'accès

Fonction de gestion et d'administration des autorisations qui régit la façon dont l'accès aux ressources est accordé aux identités dans l'ensemble de votre entreprise ou de votre organisation. Avec Oracle Access Governance, vous pouvez tirer parti du contrôle d'accès basé sur les attributs (ABAC), accorder l'accès aux modèles d'autorisation de contrôle d'accès basé sur les rôles (RBAC) ou de contrôle d'accès basé sur des politiques (PBAC).

Fonctions clés
  • Contrôle d'accès basé sur le rôle : Affectez des autorisations aux utilisateurs associés à leur profil professionnel ou à leurs fonctions.
  • Contrôle d'accès basé sur les attributs : Affecter une appartenance à des collections d'identités en fonction d'attributs d'identité de base ou personnalisés
  • Contrôle d'accès basé sur une politique : Affectez des autorisations aux utilisateurs en définissant une politique.
  • Demander l'accès aux rôles ou aux ensembles d'accès directement au moyen d'un module en libre-service, et ne les traiter qu'après approbation.

Flux de travail d'approbation

Modèles de flux de travail sans code pour obtenir des approbations pour les tâches dans Oracle Access Governance. Vous pouvez choisir la solution prête à l'emploi ou créer vos propres chemins de flux de travail séquentiels ou parallèles.

  • Implique la création de flux de travail sans code.
  • Mécanisme de repli intelligent pour éviter l'arrêt soudain des tâches.
  • Envoie des courriels d'avis concernant les révisions d'accès affectées et en attente.
  • Prend en charge les approbations complexes en plusieurs étapes au moyen de flux de travail séquentiels ou parallèles pour répondre aux besoins de votre entreprise.
  • Le réviseur peut prendre des décisions pour accepter, révoquer ou réaffecter des éléments dans des révisions d'accès ou une tâche d'approbation de demande.
  • Obtenir des suggestions pour le flux de travail intelligent en fonction des critères sélectionnés

Visibilité centralisée à l'échelle de l'entreprise dans les profils d'accès

Avec le navigateur à l'échelle de l'entreprise, vous obtenez des informations sur l'utilisation de l'accès pour détecter et prévenir toute utilisation abusive potentielle. Avec le navigateur à l'échelle de l'entreprise, vous obtenez une visibilité complète sur tous les composants, les informations d'accès et les ressources dans un cadre d'entreprise.

Fonctions clés
  • Tableau de bord centralisé avec plusieurs vues de navigation pour voir les informations d'accès. L'accès est présenté sur plusieurs points d'ancrage :
    • Identités : Déterminez qui a accès à quoi.
    • Collections d'identités : Regroupez les identités de manière logique.
    • Organisations : Permet de voir l'accès au sein d'unités organisationnelles spécifiques.
    • Rôles : Explorer l'accès basé sur les rôles.
    • Politiques : Comprendre les politiques d'accès.
    • Autorisations : Voir les détails d'autorisations spécifiques.
    • Applications et ressources : Identifiez les applications et ressources auxquelles vous accédez.
  • Fonctionnalités de recherche avancée, y compris la recherche par mot clé, les filtres suggérés et les filtres avancés pour obtenir des résultats spécifiques et pertinents.
  • Générer un rapport mensuel de révision d'accès en fonction de l'intervalle de dates et du navigateur à l'échelle de l'entreprise. Vous pouvez voir la répartition des décisions de révision d'accès en attente, approuvées ou révoquées pour le rôle d'utilisateur, le compte d'utilisateur et l'autorisation.
  • Générer des révisions d'accès spontanées créées par l'utilisateur pour une ressource dans le navigateur à l'échelle de l'entreprise.

Corrélation

Les règles de corrélation ou de correspondance vous permettent de configurer un jeu de règles pour mettre en correspondance et associer l'identité ingérée ou le compte à une identité existante. Vous pouvez ainsi tirer parti de la correspondance d'identité et de compte pour créer un profil d'identité composite. Il est avantageux d'associer automatiquement plusieurs comptes entrants des systèmes gérés aux identités et d'éviter l'accumulation de comptes sans correspondance.

Fonctions clés
  • Configurer des règles pour la mise en correspondance identité-identité pour les sources faisant autorité
  • Configurer des règles pour la mise en correspondance des comptes d'identité pour les systèmes gérés et les sources faisant autorité
  • Faites correspondre manuellement un compte sans correspondance avec une identité existante.

Data Transformation (Transformation des données)

La fonction de transformation de données d'Oracle Access Governance vous permet de modifier et de transformer les données d'identité et de compte entrantes à partir d'une source faisant autorité ou de systèmes gérés, ou de transformer les données sortantes provisionnées pour des systèmes gérés.

Fonctions clés
  • Transformation entrante pour les attributs d'identité
  • Transformation entrante sur les attributs de compte
  • Transformation sortante sur les attributs de compte à l'aide des attributs d'identité
  • Transformation de profil d'identité composite au sein d'Oracle Access Governance

Publication des données d'événement

Exporter et publier en continu des événements de données en temps réel vers des systèmes externes à l'aide du service de flux de données. Le service de flux de données publie les mises à jour en temps réel sous forme de flux continu dans un ordre séquentiel.

Fonctions clés
  • Publie les mises à jour en temps réel sous forme de flux continu dans un ordre séquentiel vers les services de flux OCI.
  • Publie les composants de données suivants dans des systèmes externes :
    • Toutes les identités actives, le personnel ou les consommateurs sont publiés en tant qu'événements IDENTITY dans les seaux OCI et les flux OCI.
    • Tous les groupes OCI IAM disponibles ingérés dans Oracle Access Governance seront publiés en tant qu'événements GROUP.
    • Toutes les politiques OCI disponibles ingérées dans Oracle Access Governance seront publiées en tant qu'événements TARGET_ACCESS_POLICY_STATEMENT.
    • Toutes les ressources disponibles sur tous les systèmes orchestrés ingérés dans Oracle Access Governance seront publiées en tant qu'événements RESOURCE.
    • Mappage d'accès pour les politiques OCI et les ressources OCI.

Intelligence d'identité

Oracle Access Governance analyse chaque identité et ses privilèges, produit des informations sur les affectations potentiellement à risque élevé et les violations de sécurité, et recommande des mesures correctives. Les réviseurs d'accès peuvent ainsi prendre rapidement des décisions correctives. Cette fonction permet d'effectuer les tâches suivantes :

  • Assimilation et analyse des données d'identité et des privilèges d'accès.
  • Détection de données clés contextuelles et identification des failles de sécurité.
  • Recommandations de mesures correctives, qui permettent aux réviseurs d'accès de prendre rapidement des décisions correctives.

Orchestration de la gestion d'identités

Oracle Access Governance rassemble diverses sources faisant autorité et systèmes gérés en prenant en charge les intégrations à faible code. Il facilite les transformations de données et les règles de corrélation, ce qui assure la cohérence des données. Il extrait les données d'identité requises de divers systèmes dans Oracle Access Governance et permet aux entreprises d'effectuer un contrôle d'accès robuste, des révisions d'accès intelligentes et d'effectuer l'exécution au moyen du provisionnement de compte.

Fonctions clés

  • Intégration à faible code spécialisée et générique avec divers systèmes sur place et applications et systèmes en nuage.
  • Extraire uniquement les informations requises, telles que les attributs d'identité, les affectations d'autorisation et les politiques, dans Oracle Access Governance.
  • Prendre en charge les règles de transformation et de corrélation pour les attributs d'identité et de compte, afin de créer un profil d'identité composite et des informations de compte.
  • Traitez les données d'identité et utilisez-les pour les contrôles d'accès, les révisions d'accès, les flux de travail, etc.
  • Provisionner et synchroniser les données entre les systèmes orchestrés afin de prendre en charge le cycle de vie de l'identité.

Orchestration des identités avec prise en charge JML

Oracle Access Governance prend en charge la création, la modification et la suppression de comptes d'identité et de leurs autorisations d'accès en fonction de la modification d'attribut dans le système orchestré intégré. Vous pouvez configurer des contrôles d'accès pour provisionner et déprovisionner automatiquement des comptes dans le cadre de la gestion du cycle de vie des identités. Il prend en charge les trois étapes - Joiners, Movers et Leavers (JML).

Fonctions clés
  • Création de compte : Provisionnement de nouveaux comptes lorsqu'un nouvel utilisateur est détecté. Le provisionnement est terminé en fonction de la demande d'accès, des rôles ou des politiques définies.
  • Modification de compte : Modification automatisée des attributs de compte lorsque les attributs d'identité sont mis à jour dans la source faisant autorité et synchronisés. Oracle Access Governance affecte de nouvelles autorisations et révoque ou désactive les autorisations non essentielles associées au compte.
  • Suppression de compte : Supprimez définitivement les comptes lorsqu'ils ne sont plus nécessaires, par exemple lorsque l'employé quitte l'organisation.

Micro-certifications : Évaluations d'accès basées sur les événements et le temps

Les évaluations basées sur un événement sont les évaluations orientées action effectuées par Oracle Access Governance lorsqu'un événement, tel qu'un événement de modification, un événement de graphique temporel ou un événement de compte sans correspondance, est détecté. Ceux-ci génèrent des révisions d'accès en temps quasi réel afin que des actions rapides puissent être effectuées chaque fois que ces événements prédéfinis sont détectés.

Fonctions clés
  • Lancer la révision du type d'événement de modification en fonction de la mise à jour des attributs d'identité de base et personnalisés.
  • Lancer chaque année des révisions d'accès basées sur le temps à une date donnée.
  • Configurer la configuration pour déclencher un événement de compte sans correspondance afin de détecter un compte orphelin.
  • Définir les actions automatiques des révisions d'accès à faible risque ou des comptes sans correspondance.
  • Générer des données clés sur les révisions d'accès basées sur les événements.

Rapports et analyses

Oracle Access Governance permet la production de rapports et d'analyses en fournissant divers rapports et analyses sommaires prêts à l'emploi.

Fonctions clés
  • Visibilité à 360 degrés sur les identités, les comptes, les politiques, les rôles, les ressources et les autorisations dans un tableau de bord intuitif.
  • Détection des comptes avec accès privilégié présentant un comportement anormal, détermination des risques encourus et surveillance des comptes suspects
  • Rapport mensuel sur les révisions d'accès en fonction de l'intervalle de dates et du type de révision d'accès ou du type d'événement

En libre-service

Oracle Access Governance permet aux utilisateurs de demander ou d'effectuer des tâches de routine de manière indépendante sans intervention administrative.

Fonctions clés
  • Demander l'accès aux rôles ou aux ensembles d'accès créés dans Oracle Access Governance
  • Modifier les mots de passe de compte pour les systèmes gérés
  • Réviser ou approuver les autorisations d'accès des utilisateurs
  • Déléguer des tâches de demande d'accès ou de révision d'accès à d'autres utilisateurs.
  • Affichez vos propres accès, contenant des détails sur les rôles, les autorisations, les comptes, la responsabilité, les ressources accordés, etc.

Interface utilisateur

La console Oracle Access Governance fournit une interface utilisateur conviviale et intuitive permettant d'effectuer des révisions d'accès, de gérer les contrôles d'accès, d'effectuer des tâches en libre-service, etc. Des tableaux de bord intelligents sont disponibles et permettent de se concentrer sur les tâches de révision prioritaires et urgentes.