

Sécurisez votre entreprise étendue sans ralentir votre activité
Malgré le recours répandu à des sous-traitants, des fournisseurs, des travailleurs saisonniers et des agences, la plupart des organisations ne comprennent pas l'ampleur des risques de sécurité externes dans leur chaîne d'approvisionnement.
Saviynt est conçu pour protéger les personnes partout où elles travaillent. Le contrôle d'accès externe permet aux employés, aux sous-traitants et aux partenaires d'accéder facilement aux applications, aux systèmes et aux données dont ils ont besoin dès le premier jour, grâce à la plate-forme d'identité convergente numéro 1.
Une meilleure collaboration. Plus de contrôle.
Simplifiez la sécurité des identités de l'ensemble de votre écosystème d'entreprise et activez
les relations internes et externes dont votre entreprise a besoin pour prospérer.
Préparez le terrain pour le succès
Adaptez les processus d'invitation, établissez des politiques basées sur les risques et des dates de fin.
Accès externe au bon moment et au bon niveau
Assurez-vous que les utilisateurs externes bénéficient d’une expérience transparente avec l’accès dont ils ont besoin pour effectuer leur travail dès le premier jour.
Automatisez la gestion du cycle de vie des identités externes
Développez des workflows de gestion du cycle de vie basés sur des politiques pour améliorer la productivité et renforcer la sécurité.
Facilitez les audits et la conformité
Finie la certification par feuille de calcul. Éliminez les données personnelles des boîtes aux lettres électroniques en lançant des campagnes de certification via la plateforme cloud sécurisée de Saviynt.
Donnez aux talents en sécurité les moyens d’en faire plus
Soulagez votre équipe IAM en permettant aux sponsors internes de prendre des mesures dans notre plateforme d'identité intuitive et conviviale.
Clôturez vos projets en toute confiance
Processus de révision des accès fiable avec révocation d’accès basée sur des politiques.

Saviynt IGA est le choix évident des clients
Lire le rapport Gartner Peer Insights 2023
Conçu pour protéger partout où les gens travaillent

Sachez à qui vous avez affaire
Collecter des données tierces sur les non-employés en collaboration avec des sources internes et externes tout au long de la relation
- Utiliser un modèle de parrainage pour assurer une meilleure communication avec les tiers
- Évaluez les risques liés aux fournisseurs avant l'intégration grâce à des politiques de création basées sur les risques.
- Améliorez la visibilité des risques grâce aux données intégrées de surveillance de la sécurité SIEM et UEBA

Accès tiers sécurisé à grande échelle
Intégrez, provisionnez, surveillez, auditez et supprimez rapidement les relations limitées dans le temps.
- Réduisez le temps et les coûts opérationnels grâce à la délégation d’intégration
- Automatisez les accès à faible risque grâce à des contrôles et des politiques intelligents, prêts à l'emploi et personnalisés.
- Saviynt permet de faire remonter les demandes à haut risque pour un examen supplémentaire et d'ajouter des capacités d'accès privilégié juste à temps PAM

Appliquer l'accès au moindre privilège
Attribuez un accès au bon moment et au bon niveau aux travailleurs et fournisseurs externes
- Accordez aux utilisateurs externes l’accès dont ils ont besoin dès le premier jour pour une expérience utilisateur agréable
- Tirez parti de l'entrepôt intelligent d'identités de Saviynt pour accélérer la préparation des audits et fournir une documentation complète avec des rapports de conformité et des tableaux de bord.
- Se conformer aux réglementations telles que SOX, HIPAA, PCI DSS, GLBA, ISO 27002 et FISMA,

Tout voir. Protégez tout.
Contrôlez l'intégralité du cycle de vie des tiers, de la première introduction à la conclusion de la relation.
- Utilisez une approche de parrainage pour une intégration cohérente des fournisseurs
- Réduisez les comptes orphelins grâce à un accès limité dans le temps
- Sécurisez l'infrastructure et les données sensibles avec des capacités avancées de surveillance et de refus d'accès.
Les clients partagent leurs histoires
Les plus grandes organisations du monde font confiance à Saviynt pour se protéger
contre les cybercriminels et les violations de données.
Garantir un accès conforme pour Origin Energy

Origin Energy a constaté que Saviynt avait réduit le provisionnement des droits de naissance de dix jours à 24 heures, automatisé le provisionnement de leurs applications principales, automatisé les approbations d'attestation et les examens, et éliminé l'analyse manuelle des feuilles de calcul.

Modernisation de l'ancien IGA pour Wienerberger
" Nous avons bénéficié d'une intégration transparente de Saviynt à nos applications clés telles que SAP et nous avons pu passer à la mise en service rapidement après le PoC. C'est la première fois que nous disposons d'une vue intégrée, depuis l'IAM jusqu'au SoD et aux autorisations privilégiées, mais aussi plus loin dans les processus et les contrôles d'atténuation."
Andrée Niebuhr
Responsable de l'IAM et de la conformité SAP, Wienerberger AG

Garantir un accès conforme pour Origin Energy

Origin Energy a constaté que Saviynt avait réduit le provisionnement des droits de naissance de dix jours à 24 heures, automatisé le provisionnement de leurs applications principales, automatisé les approbations d'attestation et les examens, et éliminé l'analyse manuelle des feuilles de calcul.

Modernisation de l'ancien IGA pour Wienerberger
" Nous avons bénéficié d'une intégration transparente de Saviynt à nos applications clés telles que SAP et nous avons pu passer à la mise en service rapidement après le PoC. C'est la première fois que nous disposons d'une vue intégrée, depuis l'IAM jusqu'au SoD et aux autorisations privilégiées, mais aussi plus loin dans les processus et les contrôles d'atténuation."
Andrée Niebuhr
Responsable de l'IAM et de la conformité SAP, Wienerberger AG

Garantir un accès conforme pour Origin Energy

Origin Energy a constaté que Saviynt avait réduit le provisionnement des droits de naissance de dix jours à 24 heures, automatisé le provisionnement de leurs applications principales, automatisé les approbations d'attestation et les examens, et éliminé l'analyse manuelle des feuilles de calcul.

Ressources pour votre parcours identitaire

eBook
5 étapes pour une gouvernance efficace des accès tiers

Papier blanc
Les risques cachés de l’accès des tiers
-1.png)
Livre électronique
Guide d'achat PAM

Webinaires à la demande
Al et ML – Transformer l'avenir de la sécurité des identités ?
Identités externes et gestion des risques: FAQ
Qu’est-ce que la gouvernance par tiers ?
La gouvernance tierce implique les processus et les contrôles qu'une organisation utilise pour gérer ses relations avec des parties externes telles que des fournisseurs et des prestataires de services.
Il est essentiel de s’assurer que ces tiers n’introduisent aucun problème de sécurité ni aucune vulnérabilité. Par exemple, lorsqu'un freelance est intégré au système, il n'a pas accès aux données sensibles qui ne sont pas nécessaires dans son travail quotidien.
Pour ce faire, des solutions tierces de gouvernance et de gestion des risques doivent être mises en place.
Une gestion/gouvernance tierce efficace nécessite une évaluation minutieuse des relations et la mise en œuvre de contrôles appropriés pour atténuer les risques. Cela peut inclure une vérification préalable des partenaires tiers potentiels, la négociation de contrats, la définition claire des responsabilités et des attentes en matière de performances et une surveillance étroite des partenaires tiers.
La gestion des identités tierces (TPIM) est un élément essentiel de la gouvernance. Cela implique la gestion du cycle de vie des comptes tiers, y compris l'intégration, le provisionnement, la gestion des accès et la désintégration. Il utilise également des technologies d'autorisation et d'authentification, comme l'authentification multifacteur (MFA), pour réduire le risque que des pirates informatiques compromettent le système via des comptes tiers.
Pourquoi la gouvernance des accès tiers est-elle importante pour les entreprises ?
La principale raison de la gouvernance des accès à distance par des tiers est la gestion des risques.
Autoriser des tiers à accéder à votre réseau constitue un risque important pour les entreprises, car cela augmente les risques d'accès non autorisé à des données ou à des systèmes sensibles qui pourraient être compromis.
Le problème est que les tiers échappent à votre contrôle. Ils peuvent facilement partager leurs informations d’identification (volontairement ou accidentellement) avec des pirates informatiques, qui peuvent ensuite accéder à votre système.
La gouvernance de l’accès des tiers ne peut pas empêcher que cela se produise. Cependant, cela peut empêcher le pirate informatique de causer davantage de dégâts en limitant ses déplacements à l’intérieur du réseau. Vous pouvez également résilier le compte, le rendant ainsi inutile à l'attaquant.
En bref, assurer une bonne gouvernance protégera votre entreprise contre d’éventuelles violations tout en vous aidant à garder une longueur d’avance sur la concurrence. Si vous souhaitez garantir la sécurité du réseau de votre entreprise, une gouvernance des accès tiers doit être mise en place.
Quels sont les avantages de la gouvernance des accès tiers ?
La gouvernance des accès tiers peut accroître la sécurité, réduire les risques de violations de données et autres cyberattaques, et générer des économies significatives. En empêchant les violations de données, les organisations peuvent éviter les sommes considérables impliquées dans la récupération des données, les frais juridiques et l'atteinte à la réputation.
La gouvernance de l'accès des tiers aide également les entreprises à se conformer aux réglementations sur la confidentialité des données, telles que le Règlement général sur la protection des données (RGPD) et la Health Insurance Portability and Accountability Act (HIPAA).
De plus, la gouvernance de l'accès des tiers définit des attentes claires et une confiance mutuelle avec vos partenaires tiers, contribuant ainsi à établir des relations plus solides.
Quels sont les défis courants liés au contrôle d’accès tiers ?
Renforcer la sécurité de l'accès est peut-être le principal défi du contrôle d'accès par des tiers. Les entreprises ont un contrôle minimal sur la manière dont les tiers protègent leurs identifiants de connexion et n'ont aucune garantie qu'elles puissent accéder à votre réseau à partir d'un poste de travail sécurisé.
Ainsi, les informations d’identification doivent être régulièrement alternées et prises en charge par d’autres méthodes comme la MFA pour renforcer la sécurité.
La surveillance des tiers est un travail critique mais qui prend du temps. Malheureusement, ne pas le faire vous expose à des risques dont vous n'êtes peut-être pas conscient, et si vous détectez quelque chose de suspect, vous avez besoin d'un moyen d'appliquer une action immédiate.
Saviynt aide à résoudre ces problèmes grâce à une évaluation robuste des risques lors de l'onboarding, à la protection des données, à la surveillance continue et à l'accès transparent des tiers sans VPN.