Gestion des identités et des accès (IAM)
Un cadre de politiques, de processus et de technologies permettant de créer, de gérer, d’authentifier et d’autoriser les identités numériques afin de garantir que les bons utilisateurs accèdent aux bonnes ressources au bon moment.
Identité en tant que service (IDaaS)
IAM hébergé dans le cloud offrant des fonctionnalités SSO, MFA et de cycle de vie des utilisateurs sans infrastructure sur site.
Gouvernance et administration des identités (IGA)
Processus et outils qui régissent qui doit avoir accès, certifient les droits et automatisent le provisionnement/déprovisionnement pour maintenir la conformité.
Infrastructure d'identité
L'ensemble des systèmes, des mécanismes d'authentification et des politiques de contrôle d'accès permettant la création, la vérification et la gestion sécurisées des identités numériques au sein d'une organisation.
Gestion du cycle de vie des identités
L'automatisation de bout en bout de la création, de la modification et de la suppression des identités numériques et de leur accès lorsque des personnes rejoignent, se déplacent et partent.
Gestion de la posture de sécurité des identités
Le processus continu d’audit et de renforcement des environnements IAM, tels que l’accès des utilisateurs, les méthodes d’authentification et les droits, pour corriger les vulnérabilités et réduire les risques d’identité.
Exposition aux menaces d’identité
Faiblesses de sécurité, telles que des erreurs de configuration, des systèmes d’identité obsolètes ou des fonctionnalités intégrées exploitables, qui exposent les organisations à des menaces basées sur l’identité telles que le vol d’informations d’identification, l’escalade de privilèges ou les mouvements latéraux.
Zero Trust Active Directory
Un modèle de sécurité dans lequel aucune identité (qu'il s'agisse d'utilisateurs, d'appareils ou d'applications) n'est intrinsèquement fiable ; au lieu de cela, chaque demande d'accès est vérifiée individuellement avec une validation d'identité solide et des contrôles granulaires.
Attaque basée sur l'identité
Cyberattaques qui exploitent des informations d’identification compromises pour utiliser abusivement des chemins d’authentification légitimes, permettant aux attaquants d’échapper à la détection et d’accéder aux ressources sur site et dans le cloud.