SOLUTIONS D’IDENTITÉ D’UTILISATEUR
motif hexagonal violet
Femme utilisant un téléphone

Définition de rôle flexible

Avec les contrôles d’accès basés sur le rôle (RBAC), c’est la fonction d’un utilisateur qui détermine ses privilèges. Les autorisations peuvent porter sur l’accès, la lecture, l’écriture, le partage et la décision.

Les rôles peuvent être attribués selon le niveau de responsabilité ou hiérarchique dans l’organisation, les responsabilités et/ou les compétences. Avec une hiérarchie basée sur les rôles, un rôle donné peut comprendre les attributs de plusieurs autres rôles.

Avantages

icône de trois utilisateurs

Simplifiez le provisionnement et la gestion des utilisateurs

Attribuez des privilèges selon le rôle d’une personne au lieu de donner et de gérer les autorisations des utilisateurs individuellement.

icône de compte-tours affichant la vitesse

Améliorez l’efficacité informatique

Attribuez les autorisations aux utilisateurs de façon systématique et reproductible. Modifiez les autorisations de plusieurs utilisateurs à la fois en modifiant les privilèges par rôle.

icône de rampe de chargement

Facilitez l’intégration des utilisateurs

Ajoutez et gérez des utilisateurs facilement et efficacement en fonction de leur rôle.

icône de silhouette de main

Réduisez les risques

N’attribuez plus les privilèges des utilisateurs individuellement pour réduire le risque d’erreur. Auditez facilement les autorisations des utilisateurs et résolvez les problèmes.

icône de liste de presse-papiers cochée

Donnez uniquement les accès nécessaires

Attribuez aux utilisateurs uniquement le nombre d’autorisations nécessaires pour qu’ils puissent s’acquitter de leurs responsabilités.

icône d’engrenage

Activez le provisionnement des rôles basé sur l’API

Implémentez des rôles d’utilisateurs dans les API.

RBAC vs. APAC

Les contrôles d’accès basés sur les attributs, ou ABAC, augmentent de manière exponentielle vos options d’autorisation grâce à l’ajout d’attributs spécifiques, tels que l’emplacement de l’utilisateur ou l’heure de la journée.

Bien qu’ils soient beaucoup plus flexibles que les RBAC, cette flexibilité ajoute également de la complexité qui peut accroître les risques si les contrôles d’accès ne sont pas mis en œuvre et gérés correctement. Nos experts en cybersécurité se feront un plaisir de déterminer si les RBAC ou ABAC sont les mieux adaptés à vos besoins.

Demandez une démonstration dès aujourd’hui

Un spécialiste de Entrust Identity vous contactera sous peu concernant les options disponibles.

Rapport

La solution conçue pour défendre l’identité de vos consommateurs

La solution GIA d’Entrust en tête de l’indice d’innovation dans le rapport Frost Radar™

GIA d’Entrust dans le graphique FrostRadar

La gamme Identity

Gestion des identités et des accès

Identité en tant que service (IDaaS)


Découvrez Entrust Identity as a Service et comment créer des identités fiables pour le personnel, les consommateurs et les citoyens.
Gestion des identités et des accès

Identity Enterprise


Découvrez Identity Enterprise et apprenez-en plus sur la manière dont les solutions de gestion des identités et des accès d'Entrust protègent votre organisation contre les cyber-risques.
Gestion des identités et des accès

Identity Essentials


Découvrez Identity Essentials et comment son logiciel d'authentification multifactorielle peut protéger votre entreprise.

Fonctionnalités de notre portefeuille d’identité

Authentification

Rationalisez l’intégration de divers utilisateurs et appareils grâce à un large éventail de technologies.

Autorisation

Nos technologies de pointe garantissent à la fois une sécurité élevée et une expérience utilisateur exceptionnelle.

Gestion et réalisation des transactions

Protégez en permanence contre les menaces les plus avancées grâce à des technologies allant de l’analyse du comportement à la détection des fraudes.

Cas d’utilisation Entrust Identity