Access Control
SAP® BusinessObjects GRC Access Control contient les outils suivants qui pour une utilisation optimisée deviennent de plus en plus intégrés :
Compliance Calibrator (Risk Analysis and Remediation RAR)
Cet outil permet d'assurer une mise en conformité en temps réel en arrêtant avant qu'elle n'arrive toute violation des contrôles de sécurité. L'outil possède la bibliothèque la plus exhaustive possible des règles de séparation des tâches (Segregation of Duty (SoD)) disponible pour des applications de gestion d'entreprise que cela soit SAP, Oracle ou PeopleSoft. Cela rend d'autant plus aisée la tâche des propriétaires de processus métiers pour déployer des règles à appliquer à leur organisation afin d'éliminer les risques inhérents à l'utilisation de ces applications.
Firefighter (Super Privilege Management SPM)
Cet outil permet aux super-utilisateurs de réaliser des tâches d'exception qui sortent normalement du panel d'activités dévolu à leur rôle ordinaire. Et ceci se fait grâce à des conditions sous contrôle et parfaitement auditables à tout moment. L'application assigne un ID temporaire à l'utilisateur qui lui octroie un accès super-utilisateur aux droits très largement étendus, et ce tout en traçant et enregistrant toutes les activités réalisées par ce super-utilisateur avec cet ID temporaire.
Role Expert (Enterprise Role Management - ERM)
Cet outil centralise et standardise la gestion des rôles à l'échelle de l'entreprise. Ce qui aide à éliminer les erreurs manuelles, fournit une piste d'audit trail pour tous les changements et renforce l'usage des bonnes pratiques. Par l'utilisation de cette application, les managers métiers peuvent définir les rôles fonctionnels et l'équipe informatique peut leur associer les autorisations techniques correspondantes.
Access Enforcer (Compliant User Provisioning - CUP)
Cet outil permet un approvisionnement des accès utilisateur totalement en conformité avec les règles de l'entreprise, pour toutes les applications de celle-ci et ce tout au long du cycle de vie de l'employé au sein de cette entreprise. Des procédures construites en étapes multiples automatisent les processus d'approbation et renforce les obligatoires évaluations de risques et ce en temps réel avant toute ouverture d'accès nouveau au système d'information de l'entreprise.