Fonctionnalités principales

Les principales fonctions d'Oracle Access Governance sont les suivantes :

Révisions d'accès

Processus permettant d'évaluer et de certifier les privilèges d'accès accordés aux identités au sein d'une entreprise. Il vérifie et certifie si les privilèges accordés sont toujours requis et s'aligne sur le travail en cours. Grâce aux révisions d'accès, vous pouvez prendre des décisions rapides et précises en examinant les informations et les recommandations basées sur l'IA basées sur des analyses prescriptives.

Fonctions clés

  • Plusieurs types de campagnes pour prendre en charge les révisions périodiques ou ad hoc
  • Capacité d'auto-certification configurable pour permettre l'auto-évaluation.
  • Mécanisme de secours intelligent pour éviter la fin soudaine des campagnes. Il affecte automatiquement le réviseur ou le propriétaire de campagne applicable suivant.
  • Microcertifications automatisées, déclenchées uniquement en cas de modification du système d'enregistrement, d'occurrence d'un jalon de date ou d'heure important ou de détection d'un compte orphelin.
  • Vérifier les tâches de révision d'identité, de contrôle d'accès et de propriété.
  • Déléguer ou réaffecter les tâches de révision à un autre réviseur.

Campagnes de révision d'accès

Révisions périodiques ou ad hoc basées sur des instantanés, capturant toutes les informations d'accès pertinentes à un moment donné, puis évaluant et générant des tâches de révision d'accès. Elle améliore l'efficacité de la certification en fournissant des informations exploitables basées sur des analyses prescriptives.

Fonctions clés
  • Certifiez les accès aux identités et les privilèges affectés sur tous les systèmes orchestrés connectés à Oracle Access Governance.
  • Certifier l'appartenance à un groupe pour vérifier si seul un ensemble admissible de membres est affecté à un groupe. C'est ce qu'on appelle communément les "examens d'adhésion de groupe".
  • Vérifiez le principe du moindre privilège en examinant les structures de stratégie et de stratégie avec des révisions de stratégie.
  • Examiner la responsabilité des ressources en exécutant des examens de la propriété des ressources.

Contrôles d'accès

Fonctionnalité de gestion et d'administration des autorisations qui détermine la façon dont l'accès aux ressources est accordé aux identités dans l'ensemble de votre entreprise ou de votre organisation. Avec Oracle Access Governance, vous pouvez tirer parti du contrôle d'accès basé sur les attributs (ABAC), accorder l'accès aux modèles de droit d'accès basé sur les rôles (RBAC) ou PBAC (Policy-Based Access Control).

Fonctions clés
  • Contrôle d'accès basé sur les rôles : affectez des droits d'accès aux utilisateurs associés à leur profil de poste ou à leurs fonctions.
  • Contrôle d'accès basé sur les attributs : affectez une appartenance à des collections d'identités en fonction d'attributs d'identité de base ou personnalisés.
  • Contrôle d'accès basé sur une stratégie : affectez des droits d'accès aux utilisateurs en définissant une stratégie.
  • Demander l'accès aux rôles ou aux bundles d'accès directement via le module en libre-service, et traiter uniquement après approbation.

Workflows d'approbation

Modèles de workflow sans code permettant d'obtenir des approbations pour les tâches dans Oracle Access Governance. Vous pouvez choisir prêt à l'emploi ou créer vos propres chemins de workflow séquentiels ou parallèles.

  • Implique la création de workflow sans code.
  • Mécanisme de secours intelligent pour éviter la fin soudaine des tâches.
  • Envoie des courriels de notification concernant les révisions d'accès affectées et en attente.
  • Prise en charge des approbations complexes en plusieurs étapes via des workflows séquentiels ou parallèles pour répondre aux besoins de votre entreprise.
  • Le réviseur peut prendre la décision d'accepter, de révoquer ou de réaffecter des éléments dans les révisions d'accès ou la tâche de demande d'approbation.
  • Obtenir des suggestions pour un workflow intelligent d'après des critères sélectionnés.

Visibilité centralisée à l'échelle de l'entreprise sur les profils d'accès

Grâce au navigateur à l'échelle de l'entreprise, vous obtenez des informations sur l'utilisation des accès afin de détecter et d'éviter toute utilisation abusive potentielle. Grâce au navigateur à l'échelle de l'entreprise, vous bénéficiez d'une visibilité complète sur tous les composants, les informations d'accès et les ressources d'une structure d'entreprise.

Fonctions clés
  • Tableau de bord centralisé avec plusieurs vues de navigation pour afficher les informations d'accès. L'accès est présenté sur plusieurs points d'ancrage :
    • Identités : comprendre qui a accès à quoi.
    • Collectes d'identités : regroupez les identités de manière logique.
    • Organisations : Afficher l'accès au sein d'unités organisationnelles spécifiques.
    • Rôles : Explorer l'accès basé sur les rôles.
    • Stratégies : comprenez les stratégies d'accès.
    • Droits d'accès : affiche les détails des droits d'accès spécifiques.
    • Applications et ressources : identifiez les applications et les ressources auxquelles vous accédez.
  • Fonctionnalités de recherche avancées, y compris la recherche par mot clé, les filtres suggérés et les filtres avancés pour obtenir des résultats spécifiques et pertinents.
  • Générez un rapport de révision d'accès mensuel basé sur la plage de dates et la révision d'accès via le navigateur à l'échelle de l'entreprise. Vous pouvez voir la répartition des décisions de révision d'accès en attente, approuvées ou révoquées pour le rôle utilisateur, le compte utilisateur et l'autorisation.
  • Générer des révisions d'accès spontanées créées par l'utilisateur pour une ressource dans le navigateur à l'échelle de l'entreprise.

Corrélation

Les règles de corrélation ou de correspondance vous permettent de configurer un ensemble de règles pour qu'il corresponde et associe une identité ou un compte inclus à une identité existante. Vous pouvez ainsi tirer parti de la mise en correspondance des identités et des comptes pour créer un profil d'identité composite. Il est avantageux d'associer automatiquement plusieurs comptes entrants des systèmes gérés à des identités et d'éviter l'accumulation de comptes sans correspondance.

Fonctions clés
  • Configurer les règles de correspondance identité-identité pour les sources faisant autorité
  • Configurer des règles pour la correspondance identité-compte pour les systèmes gérés et les sources faisant autorité
  • Associez manuellement un compte sans correspondance à une identité existante.

Transformation des données

La fonctionnalité de transformation des données d'Oracle Access Governance vous permet de modifier et de transformer les données d'identité et de compte entrantes à partir de systèmes source ou gérés faisant autorité, ou de transformer les données sortantes provisionnées vers des systèmes gérés.

Fonctions clés
  • Transformation entrante pour les attributs d'identité
  • Transformation entrante sur attributs de compte
  • Transformation sortante sur les attributs de compte à l'aide des attributs d'identité
  • Transformation de profil d'identité composite dans Oracle Access Governance

Publication des données d'événement

Exportez et publiez en permanence des événements de données en temps réel vers des systèmes externes à l'aide du service de flux de données. Le flux de données publie les mises à jour en temps réel sous forme de flux continu dans un ordre séquentiel.

Fonctions clés
  • Publie les mises à jour en temps réel sous forme de flux continu dans un ordre séquentiel vers OCI Streams.
  • Publie les composants de données suivants sur des systèmes externes :
    • Toutes les identités, le personnel ou les consommateurs actifs sont publiés en tant qu'événements IDENTITY dans les buckets OCI et les flux OCI.
    • Tous les groupes OCI IAM disponibles inclus dans Oracle Access Governance seront publiés en tant qu'événements GROUP.
    • Toutes les stratégies OCI disponibles incluses dans Oracle Access Governance seront publiées en tant qu'événements TARGET_ACCESS_POLICY_STATEMENT.
    • Toutes les ressources disponibles sur tous les systèmes orchestrés assimilés à Oracle Access Governance seront publiées en tant qu'événements RESOURCE.
    • Mise en correspondance des accès pour les stratégies OCI et les ressources OCI.

Informations sur l'identité

Oracle Access Governance analyse chaque identité et ses privilèges, crée des analyses sur les éventuelles violations de sécurité et d'affectation à haut risque et recommande des résolutions. Cela permet aux réviseurs d'accès de prendre rapidement des décisions correctives. Voici ce que cette fonctionnalité permet :

  • Assimilation et analyse des données d'identité et des privilèges d'accès.
  • Reconnaissance des informations clés contextuelles et identification des points faibles de la sécurité.
  • Les recommandations de résolution permettent aux réviseurs d'accès de prendre rapidement des décisions correctives.

Orchestration d'identité

Oracle Access Governance rassemble diverses sources faisant autorité et systèmes gérés en prenant en charge les intégrations low code. Elle facilite les transformations de données et les règles de corrélation, ce qui garantit la cohérence des données. Il extrait les données d'identité requises de divers systèmes dans Oracle Access Governance et permet aux entreprises d'effectuer un contrôle d'accès robuste, des révisions d'accès intelligentes et d'effectuer l'exécution via le provisionnement des comptes.

Fonctions clés

  • Intégration low code spécialisée et générique avec divers systèmes sur site et applications et systèmes cloud.
  • Extraire uniquement les informations requises, telles que les attributs d'identité, les affectations de droits d'accès et les stratégies, dans Oracle Access Governance.
  • Prendre en charge les règles de transformation et de corrélation pour les attributs d'identité et de compte, afin de créer des informations composites sur le profil d'identité et le compte.
  • Traiter les données d'identité et les utiliser pour les contrôles d'accès, les révisions d'accès, les workflows, etc.
  • Provisionner et synchroniser les données entre les systèmes orchestrés pour prendre en charge le cycle de vie des identités.

Orchestration des identités avec prise en charge JML

Oracle Access Governance prend en charge la création, la modification et la suppression de comptes d'identité et de leurs droits d'accès en fonction de la modification d'attribut dans le système orchestré intégré. Vous pouvez configurer des contrôles d'accès pour provisionner et déprovisionner automatiquement les comptes dans le cadre de la gestion du cycle de vie des identités. Il prend en charge les trois étapes – Joiners, Movers et Leavers (JML).

Fonctions clés
  • Création de compte : provisionnement de nouveaux comptes chaque fois qu'un nouvel utilisateur est détecté. Le provisionnement est effectué en fonction de la demande d'accès, des rôles ou des stratégies définies.
  • Modification de compte : modification automatisée des attributs de compte lorsque les attributs d'identité sont mis à jour dans la source faisant autorité et synchronisés. Oracle Access Governance affecte de nouveaux droits d'accès et révoque ou désactive les droits d'accès non essentiels associés au compte.
  • Suppression de compte : Supprimer définitivement les comptes lorsqu'ils ne sont plus requis, par exemple lorsque l'employé quitte l'organisation.

Micro-certifications : révisions d'accès basées sur les événements et basées sur le temps

Les révisions basées sur des événements sont les révisions orientées action effectuées par Oracle Access Governance lorsqu'un événement, tel qu'un événement de modification, un événement de chronologie ou un événement de compte sans correspondance, est détecté. Ceux-ci génèrent des révisions d'accès en temps quasi réel afin que des actions rapides puissent être effectuées chaque fois que ces événements prédéfinis sont détectés.

Fonctions clés
  • Lancer la révision du type d'événement de modification en fonction de la mise à jour des attributs d'identité de base et personnalisés.
  • Lancer des examens d'accès basés sur le temps chaque année à une date donnée.
  • Configurer pour déclencher un événement de compte sans correspondance afin de détecter un compte orphelin.
  • Définir les actions automatiques pour les révisions d'accès à faible risques ou les comptes sans correspondance.
  • Générer des informations clés sur les révisions d'accès reposant sur un événement

Génération de rapports et analyses

Oracle Access Governance permet de générer des rapports et des analyses en fournissant divers rapports récapitulatifs et informations prêts à l'emploi.

Fonctions clés
  • Visibilité à 360 degrés des identités, comptes, stratégies, rôles, ressources et droits d'accès dans un tableau de bord intuitif.
  • Repérage, détermination des risques et surveillance des comportements anormaux des comptes avec un accès privilégié
  • Rapport mensuel sur les révisions d'accès en fonction de la plage de dates et du type de révision d'accès ou du type d'événement

En libre-service

Oracle Access Governance permet aux utilisateurs de demander ou d'effectuer des tâches de routine de manière indépendante sans intervention de l'administrateur.

Fonctions clés
  • Demander l'accès aux rôles ou aux packages d'accès créés dans Oracle Access Governance
  • Modifier les mots de passe des comptes pour les systèmes gérés
  • Vérifier ou approuver les autorisations d'accès utilisateur
  • Déléguer les tâches de demande d'accès ou de révision d'accès à d'autres utilisateurs.
  • Affichez vos propres accès, contenant des détails sur les rôles, les autorisations, les comptes, la propriété, les ressources accordés, etc.

Interface utilisateur

La console Oracle Access Governance fournit une interface utilisateur intuitive conviviale pour effectuer des révisions d'accès, gérer les contrôles d'accès, effectuer des tâches en libre-service, etc. Des tableaux de bord intelligents permettent de se concentrer sur les tâches de révision prioritaires et urgentes.