SOLUTIONS D’IDENTITÉ D’UTILISATEUR
Image
motif hexagonal violet
Image
Femme utilisant un téléphone

Définition de rôle flexible

Avec les contrôles d’accès basés sur le rôle (RBAC), c’est la fonction d’un utilisateur qui détermine ses privilèges. Les autorisations peuvent porter sur l’accès, la lecture, l’écriture, le partage et la décision.

Les rôles peuvent être attribués selon le niveau de responsabilité ou hiérarchique dans l’organisation, les responsabilités et/ou les compétences. Avec une hiérarchie basée sur les rôles, un rôle donné peut comprendre les attributs de plusieurs autres rôles.

Avantages

Image
icône de trois utilisateurs

Simplifiez le provisionnement et la gestion des utilisateurs

Attribuez des privilèges selon le rôle d’une personne au lieu de donner et de gérer les autorisations des utilisateurs individuellement.

Image
icône de compte-tours affichant la vitesse

Améliorez l’efficacité informatique

Attribuez les autorisations aux utilisateurs de façon systématique et reproductible. Modifiez les autorisations de plusieurs utilisateurs à la fois en modifiant les privilèges par rôle.

Image
icône de rampe de chargement

Facilitez l’intégration des utilisateurs

Ajoutez et gérez des utilisateurs facilement et efficacement en fonction de leur rôle.

Image
icône de silhouette de main

Réduisez les risques

N’attribuez plus les privilèges des utilisateurs individuellement pour réduire le risque d’erreur. Auditez facilement les autorisations des utilisateurs et résolvez les problèmes.

Image
icône de liste de presse-papiers cochée

Donnez uniquement les accès nécessaires

Attribuez aux utilisateurs uniquement le nombre d’autorisations nécessaires pour qu’ils puissent s’acquitter de leurs responsabilités.

Image
icône d’engrenage

Activez le provisionnement des rôles basé sur l’API

Implémentez des rôles d’utilisateurs dans les API.

RBAC vs. APAC

Les contrôles d’accès basés sur les attributs, ou ABAC, augmentent de manière exponentielle vos options d’autorisation grâce à l’ajout d’attributs spécifiques, tels que l’emplacement de l’utilisateur ou l’heure de la journée.

Bien qu’ils soient beaucoup plus flexibles que les RBAC, cette flexibilité ajoute également de la complexité qui peut accroître les risques si les contrôles d’accès ne sont pas mis en œuvre et gérés correctement. Nos experts en cybersécurité se feront un plaisir de déterminer si les RBAC ou ABAC sont les mieux adaptés à vos besoins.

Demandez une démonstration dès aujourd’hui

Un spécialiste de Entrust Identity vous contactera sous peu concernant les options disponibles.

La gamme Identity

Gestion des identités et des accès

L’identité en tant que service


Solution GIA basée sur le cloud avec authentification multifactorielle (MFA), accès sans mot de passe et authentification unique.
Gestion des identités et des accès

Identity Enterprise


L’authentification multifactorielle IdentityGuard établit et maintient une identité de confiance pour tous les utilisateurs, offrant une sécurité numérique renforcée à votre entreprise.
Gestion des identités et des accès

Identity Essentials


Utilisez Identity Essentials pour protéger vos systèmes et vos données grâce à l’authentification multifactorielle, entre autres.

Notre portefeuille de solutions Identity :

Authentification

Rationalisez l’intégration de divers utilisateurs et appareils grâce à un large éventail de technologies.

Autorisation

Nos technologies de pointe garantissent à la fois une sécurité élevée et une expérience utilisateur exceptionnelle.

Gestion et réalisation des transactions

Protégez en permanence contre les menaces les plus avancées grâce à des technologies allant de l’analyse du comportement à la détection des fraudes.

Le portefeuille de solutions d´identité adapté à vos besoins d’authentification