De plus en plus de collaborateurs utilisent des applications qui contiennent des données sensibles, et se voient donc attribuer des accès privilégiés, selon des conditions déterminées.
Ces identités nécessitent une gestion précise et contrôlée pour garantir la sécurité du système d’information - depuis la sécurisation de l'authentification jusqu'à l'octroi, la certification et la révocation des accès. Et c’est bien tout l’enjeu qui s’impose aux équipes informatiques : comment garder le contrôle, alors que d’un côté ces utilisateurs et applications augmentent, que les droits à octroyer ou révoquer évoluent rapidement, et que d’autre part, les ressources dédiées à cette gestion restent restreintes.
Ce livre blanc explique comment garantir la protection de ces identités – à travers 4 approches.