OpenText™ Core Secure Access est une solution de gestion des identités et des accès (IAM) basée sur le cloud, conçue pour faciliter une collaboration sécurisée et efficace à travers des écosystèmes tiers étendus. En tirant parti des technologies natives du cloud et des cadres de sécurité intégrés, elle permet aux organisations d'étendre l'accès des tiers de manière transparente, améliorant ainsi l'efficacité opérationnelle et la posture de sécurité.
Caractéristiques clés et fonctionnalités :
- Authentification adaptative : Utilise l'authentification basée sur le risque (RBA), l'authentification multi-facteurs (MFA) et FIDO U2F pour ajuster dynamiquement les mesures de sécurité en fonction des évaluations de risque en temps réel.
- Expériences utilisateur axées sur l'identité : Adapte les interactions utilisateur en contrôlant l'accès et les autorisations en fonction des autorisations individuelles, des profils et des relations.
- Plateforme IAM en tant que service : Offre une architecture de microservices évolutive et axée sur l'API, facilitant le développement rapide et la personnalisation des solutions IAM dans un environnement DevSecOps.
- Intégration et interopérabilité : Assure des expériences fluides et des données d'identité précises à travers les systèmes sur site et cloud grâce à la messagerie, l'orchestration et le streaming d'événements.
Valeur principale et solutions utilisateur :
Core Secure Access aborde les complexités de la gestion des identités tierces en fournissant une plateforme unifiée qui réduit les charges administratives et améliore la sécurité. Elle permet aux organisations de :
- Réduire les coûts administratifs : Délègue les tâches de gestion des utilisateurs de routine aux administrateurs partenaires locaux, améliorant la réactivité et réduisant les dépenses de gestion des identités.
- Standardiser les processus IAM : Établit des procédures numériques cohérentes pour l'intégration, la gestion et la désactivation des entités tierces, augmentant ainsi la maturité opérationnelle et atténuant les risques.
- Centraliser les points d'accès : Maintient une connexion unique aux ressources de l'entreprise, minimisant les points d'exposition et réduisant la surface d'attaque.
- Accélérer le déploiement : Utilise un modèle d'identité moderne avec une configuration low/no-code, permettant une mise en œuvre plus rapide par rapport aux logiciels de gestion des identités traditionnels.
En mettant en œuvre Core Secure Access, les organisations peuvent étendre efficacement leurs écosystèmes numériques, assurer la conformité aux normes de sécurité et favoriser des collaborations sécurisées avec des partenaires externes.