Security Weaver
1. Présentation de la solution SecurityWeaver
1.1. La solution de conformité adaptable à vos besoins
SecurityWeaver : la solution de conformité de vos applications de gestion.
1.1.1. Secure Enterprise
• Secure Enterprise est la plateforme indépendante de vos choix de systèmes de gestion, qui vous apporte une solution unique pour votre entité, à tous ces besoins de conformité, telles que la séparation des tâches et ce pour tous les domaines fonctionnels.
1.1.2. Separations Enforcer
· La solution de SecurityWeaver pour la gestion de la séparation des tâches (SoD) et des conflits afférents.
· L’approche orientée ‘Fonctions-métier’ de SecurityWeaver s’appuie sur les retours d’expérience acquis auprès d’un très large panorama de sociétés, allant de la PME jusqu’à la Multi-nationale. Ces retours d’expérience ont permis à SecurityWeaver de pouvoir se ‘focaliser’ en temps réel sur les rôles des employés, les fonctions et les transactions potentiellement génératrices de conflits de séparation de tâches.
· D’un point de vue technique, cette conception orientée ‘fonctions’ fait appel à des tables de comparaison sensiblement moins volumineuses. Ce qui exige des ressources système nettement moins conséquentes, et raccourcit donc considérablement le temps nécessaire pour compléter les processus de conformité SoD et de reporting.
· De ce fait, les entreprises qui utilisent SecurityWeaver ont pu ramener leur processus de revue de conformité de SAP de plusieurs jours à une question de minutes. Ceci se traduit en une économie de ressources significative.
En synthèse : une approche orientée ‘Fonctions-métier‘ qui amène un une mise en conformité plus rapide et à un coût moindre.
La solution de mise en conformité SecurityWeaver pour SAP utilise un design intégré, hautement efficace qui procure des bénéfices substantiels pour souscrire aux contraintes de conformité SoD.
Une vérification de la conformité beaucoup plus rapide ; SecurityWeaver identifie les conflits potentiels beaucoup plus rapidement permettant ainsi aux sociétés de remplir aux contraintes de vérification de la conformité avec célérité et efficacité.
Coûts moindres et Analyses & Reporting en temps réel ; l’efficient design de Security Weaver orientée “fonctions-métier” réduit de jours à secondes le temps nécessaire pour réaliser l’analyse des rôles et le reporting des processus, tout en utilisant moins de ressources des serveurs et de main-d’œuvre, induisant de significatives économies des coûts opérationnels.
Design simple et puissant – Security Weaver est une solution efficace, simple d’accès tout en possédant une sophistication qui facilite l’implémentation et la maintenance, et qui permet à tout membre d’une organisation de l’utiliser sans devoir recourir à des formations au coût élevé, des consultants spécialisés ou à un support spécifique.
Approche intégrée – Tous les composants essentiels nécessaires au bon respect de la conformité se voient intégrés dans une seule et même solution qui ne nécessite plus d’acheter des ‘add-ons’ supplémentaires couteux.
Vous avez ainsi un référentiel unique et complet de règles de gestion et de règles de conformité qui supprime les risques d'accès non-identifiés et les conflits de séparation de tâches.
1.1.3. Emergency Repair
Il s’avère être une nécessité dans le système SAP de fournir des accès étendus, quelque fois en urgence, tout spécialement lorsqu’il est procédé à des modifications logicielles critiques en dehors des heures normales d’utilisation, voire durant les heures opérationnelles.
Néanmoins cette nécessité métier se doit d’être mise sous une surveillance attentive car les utilisateurs, temporairement, autorisés à posséder ces accès étendus, peuvent à cette occasion, soit par erreur soit malveillance, accéder à des données financières, personnelles, confidentielles extrêmement sensibles et les modifier.
Security Weaver’s Emergency Repair (ER) apporte une solution à ces problèmes de sécurité en fournissant des moyens sûrs et automatisés pour garantir que ces accès d’exception aux informations sensibles soient totalement contrôlés, documentés et audités.
Spécifiquement, ER apporte quatre importants avantages métier uniques qui distingue cette solution de toute autre approche qui traite également des accès d’exception :
Un plus grand contrôle – Etant donné que toutes les activités dans le système sont basés sur l’identifiant de l’utilisateur et ses rôles SAP, ER fournit de ce fait une gestion avec une complète visibilité sur les activités de support à ‘haut risque’ dans le système.
Garantie d’une conformité aux textes réglementaires – L’utilisation d’ER est la garantie que les sociétés peuvent maintenir une conformité pleine et entière vis à vis des textes réglementaires auxquels elles sont astreintes, en insistant tout particulièrement sur les textes qui s’appliquent aux accès amenant aux informations sensibles.
Réduction des coûts opérationnels - Le support étant décentralisé et ajusté aux évènements spécifiques de support, ER réduit les frais généraux et les coûts administratifs relatifs en rationalisant les processus de résolution des problèmes de production, éliminant de ce fait le besoin de soutien à plein temps pour la maintenance des accès utilisateurs.
Audits plus efficaces, productifs – Les contrôles d’ER fortement orientés processus produisent des pistes d’audits bien plus efficientes, fournissant aux auditeurs groupe des informations immédiatement exploitables en vue des preuves de la conformité règlementaire recherchée.
1.1.4. Secure Provisioning
Secure Provisioning (SP) est la première solution automatisée pour l’alimentation en accès utilisateur dans SAP.
SP rend la création, la modification ou la suppression des accès utilisateurs simple et efficace tout en assurant que les règles de conformité et de sécurité ont bien été respectées.
SP intègre pleinement la suite Security Weaver, autorisant ainsi les contrôles a priori des règles SOD avant toute validation d’une demande d’autorisation. Une analyse et simulation des rôles et des droits d'accès lors de la conception des rôles est ainsi rendue possible, réduisant considérablement les délais et coûts de mise en conformité des rôles.
Toutes les parties prenantes, des utilisateurs requérant les accès aux différentes personnes en charge de l’approbation, en incluant bien sur les administrateurs de la sécurité ou autres auditeurs, sont pleinement informés et notifiés par le biais d’un workflow s’appuyant sur leurs e-mails respectifs. Il ya ainsi un flux de validation dynamique qui augmente la productivité des utilisateurs pour accéder à leurs processus métiers.
D’un point de vue technique SP peut être déployé sur une très large variété de serveurs, par exemple Tomcat, Sun App Server, WAS ou SAP Web Application Server, et ne requiert pas de base de données séparée.
Un argument, qui à lui seul plaiderait largement en faveur de SP, est la fonctionnalité utilisée par des clients, du changement des mots de passe en self-service, qui se révèle être un précieux gain de temps pour tout le monde, générant ainsi de substantielles économies de par la suppression des multiples allers-retours entre utilisateurs et équipes de support.
1.1.5. Secure Auditing
Secure Auditing, SA, est le module qui vous permet la surveillance et l’audit des transactions sollicitées par vous utilisateurs.
SA est conçu pour vous amener les meilleures pratiques préconisées dans les processus d’audit prenant place en environnement SAP.
SA possède un moteur de règles intégré, configurable qui permet une réelle surveillance en temps –réel des événements à contrôler dans votre système de production.
1.1.6. Role Deriver
Role Deriver, RD, est votre solution pour l’administration des rôles des utilisateurs.
RD fournit les meilleures pratiques à appliquer pour une standardisation efficiente de l’administration des rôles utilisateurs et une documentation constamment à jour des habilitations.